エフセキュアブログ

by:ヒリアチ・アリア

2014年第1四半期モバイル脅威レポート

 当社の2014年第1四半期のモバイル脅威レポートが公開された!扱っている内容について、以下にいくつか取り上げる。

 新たに発見された脅威の圧倒的多数はAndroidに対するもので(これに驚きはない)、当該期間に目にした新しいマルウェア・ファミリー277件のうち275件を占める。iOSおよびSymbianの新しいマルウェアはそれぞれ1つに過ぎない。

 当社のMobile Security製品のユーザのほとんどが、第1四半期にトロイの木馬に見舞われたことが報告された。これは(主にFakeinstおよびSMSSendの両ファミリーによるもので)SMSを秘かに送信する形態を取る。Android OSの4.2への更新(プレミアムレートのSMSメッセージの送信時にユーザの確認が求められる)が、こうしたトロイの木馬にどのような影響をもたらすか、興味深く見守っている。

 今四半期はモバイルマルウェア開発が盛んで、数々の「初めて」が報告された。まずはC&Cサーバとの通信を隠ぺいする目的でTorが使われた初めてのモバイルマルウェア、Trojan:Android/Torsm.Aがある。初のブートキットTrojan:Android/Oldboot.Aや、電話機を暗号通貨の秘かなマイナーにしようとするトロイの木馬(Trojan:Android/CoinMiner.A)も報告された。

 さらにDendroidというツールキットが挙げられる。これは、いくつかのボタンをクリックするだけでAndroid用のトロイの木馬が作成できることを請け負っており、またどうやら永久保障であるようだ。かつてPCベースの脅威として、ウィルス構築キットやエクスプロイトキットがそうであったように、Dendroidは技術スキルのない人が自身でマルウェアを作成するのをぐっと身近にする。

 そしてこれはすべて2014年の最初の3ヶ月のことなのだ。


 詳細についてはモバイル脅威レポートにある。これはラボのサイトや以下の画像をクリックすると入手できる。2つのバージョンが用意されている。

   •  Web閲覧用(PDF)

2014Q1_MTR_web_small

   •  印刷用(PDF)

q12014_mtr_banner_print_small

Rescue CD Betaをリリース

  昨日、我々は「Rescue CD」ツールのベータ版をリリースした。

  同ベータ版はKnoppix OSのversion 6.7.1へのアップデートや、USBから起動可能になるなど、主として既存の機能に変更を加えたものだ。

Rescue CD

  通常通り、ベータ版はテストを目的としたものであり、プロダクションマシンでは使用しないようお勧めする。通常のRescue CDツールについては、こちらをご覧頂きたい。

  詳細はRescue CDベータ版のダウンロードページにあり、パッケージは直接ここからもダウンロードできる(ISO、143MB)。インストール前にリリースノートユーザガイドをお読み頂きたい。

2011年初のWindows脆弱性

  新しい年にWindowsの新しい脆弱性が登場した。昨日Microsoftは、「最近発見された」脆弱性の調査を行っていることを認めた。同脆弱性のエクスプロイト・コードは既に入手可能であると報告されている

  セキュリティアドバイザリによれば、この脆弱性はWindows Graphics Rendering Engineを含んでいる。影響のあるWindowsのバージョンは各種XP、Vista、Server 2003およびServer 2008だ。Windows 7は影響を受けない。

  同脆弱性の悪用には、特別に作成されたサムネイル画像(フォルダもしくはプログラム)が必要だ。エクスプロイトが成功すると、攻撃者がそのコンピュータのコントロールをほぼ奪うことになる。

注意;ブービートラップを仕掛けられたサムネイルがサイトにあるか、電子メールで送られてきたかに関わらず、感染にはユーザがアクティブにそのサイトを訪問するか、メール内のリンクをクリックする(あるいは添付ファイルを開く)必要があるため、安全なサーフィンおよびコンピュータ使用に関する標準的な予防策はまだ有効だ。

  影響を受けるバージョンのユーザに対し、アドバイザリはパッチがリリースされるまで、少なくとも「既知の攻撃ベクタをブロックするのを助ける」回避方法を用意している。あるいは、新たな始まりにふさわしい新年ということもあり、Windows 7へのアップグレードを考える良い時期かもしれない。

  定例外のアップデートリリースが出されるようではないので、最短でパッチが入手可能になるのは1月11日の可能性がある。注目していてほしい。

バグにもっとお金を

  GoogleがOnline Securityブログで、新たな脆弱性報酬プログラムを発表した。

  この記事には、リサーチャーが脆弱性のテストを実施可能な方法(たとえば基本的に、彼らのサービスをクラッシュさせる何かが発生した場合とか、現在問題になっているタイプのバグを制限するなど)に関する、いくつかの基本ルールが含まれている。

  バグに対する基本的な報酬は500米ドルだが、明らかに「著しく巧妙な」ものは、最高3,133.7米ドルまで増額される。

  同プログラムは今のところ、GoogleのWebベースのプロパティをカバーするのみなので、今年の輝かしいターゲット、すなわちAndroidでのバグを探している進歩的なリサーチャーは、報酬を得ることができない。しかしGoogleは、同プログラムを拡張する可能性を残しているので、今後のことは分からない。

  同プログラムの成功をお祈りする!

「Hack In The Box 2010 Malaysia」パネルディスカッション

  先週開催された「Hack In The Box 2010 Malaysia」カンファレンスで、「モバイルマルウェア&クラウドコンピューティング」に関する特別キーノートパネルディスカッションに、ミッコがパネラーの一人として参加した:

Mikko at HitB2011

  議論されたポイントをいくつかあげると:多くの電話オペレーティングシステムが共存することによる潜在的な影響、App Storeに関して、そしてフィルタリングがどれだけうまく機能しているか(そして他の誰かでは可能性が低いが、Appleがどのように成功しそうか)、テレコミュニケーションプロバイダによるフィルタリングの可能性、そしてモバイルマルウェアの効果的ブロックに関わる問題について。

  ああ、それからStuxnetが実際の脅威可能性よりも多くの報道を得ていることについて。

  この議論のライブストリームは、イベント期間中、「HitB」で行われていたが、残念ながら現在は視聴できない。後で、議論の録音が入手可能になると良いのだが。

ASP.net情報公開脆弱性用のパッチを公開

  Microsoftが、ASP.NET「情報公開」脆弱性に対する、定例外のセキュリティ情報(MS10-070)をリリースした。

  同脆弱性のショートバージョンは、それを利用することで、攻撃者がデータを閲覧するか、損なうために使用できる可能性のある情報を含む、予期せぬエラーメッセージを生成する。

  速報によれば、ASP.netプラットフォーム上で動作している全てのアプリケーションは脆弱だという。Microsoftが同脆弱性に対する、現在の限定的な攻撃について気づいていることも示している。

  SANSはこの脆弱性について、彼らのInfoCon Alertをグリーンからイエローに変更し、「この問題およびパッチに注意」するよう呼びかけている。SANSブログの告知は、同攻撃に関するより詳細な解説にもリンクしている。

  詳細については、我々の脆弱性レポートを読むか、できればMicrosoftサイトに行き、アップデート(MS10-070セキュリティ情報)を入手して欲しい。

1つの広告サービスの障害で1国の全ユーザに被害

  9月19日と20日、主としてマレーシアとインドネシアで、600以上のサイトがGoogleで潜在的に有害※とリストされた。これらのサイトには、マレーシアの主要なオンラインメディア「TheStar」「Malaysiakini」「Berita Harian」「Malaysian Insider」なども含まれている。

Firefox warning

  この問題は、サードパーティの広告プロバイダが、影響を受けたサイト上に、そうとは知らずに提供した広告に由来したものだ。掲載された広告が、マルウェアサイトにリンクしていたのだ。この広告サービスはその後、問題のある素材は除去され、Googleが彼らのサイトの見直しを行ったと発表した。影響を受けた大部分の主要Webサイトも、クリーンになったようだ。

  実は、障害が起きた広告サーバ(そして関連サイトにも波及したが)は、何ら新しいものではない。このケースで興味深いのは、1国の全オンラインコミュニティに不相応な影響を与えた点だ。

  フィンランドや米国、あるいは英国で、このような出来事が起きることを想像するのは難しい。これらの成熟したオンライン市場では、コンピュータセキュリティのレベルは、より高いのが普通だ。そして広告サービスも数多くあるため、障害が起きた広告サービスが与えるかもしれないインパクトが軽減される。

  しかし、全ての国にこのような強みがあるわけではない。インターネットサービスが始まって間もなく、まだ利用者数が発展途上であり、オンライン市場を開拓中の国では特にそうだろう。

  マレーシアのケースでは、攻撃はちょっとした大打撃を引き起こした。マレーシアのインターネットユーザは、およそ1700万人と比較的少ない。これらのユーザには、アクセスの多いローカルサイトほんの一握りしかチョイスがない。そしてこれらのサイトは偶然にも、同一のサードパーティの広告サービスを利用していたのだ。

  この広告サービスに障害が起きれば、小さな池に大きな石を投げ込んだようなもので、波紋は至る所に広がっていく。このケースでは、1つの国の全インターネットユーザに迷惑を掛けるのはわけないことだった。

—————

※「joshuaongys.com」の記事が、この出来事の概要を掲載している。

  Choon Hongの分析に敬意を表したい。

バグでより儲かる?

  Mozillaが先頃、バグ報奨金を500米ドルから3000米ドルに引き上げた。

  以下は、このトピックに関するいくつかの考えだ:

  部外者によるバグや脆弱性の報告に支払いを行うというコンセプトは、Mozillaのプログラムが最初に開始した2004年以前でさえ論争の的だったが(バックグラウンドについては「No More Free Bugs」「Bug Bounty Program Answers Critics」および「Bug Finders: Should They Be Paid?」を参照)、6年たっても、賛否両論はそれほど変化したようには見えない。

  しかし他方で、変わったものもあり、すべての思惑に影響を及ぼす可能性がある。

  一つには、(オンラインの)世界はより大きく、よりフラットになっている。ここ2、3年、米国および西欧以外の国で、コンピュータユーザの数が爆発的に増えている。

  一般に、ユーザが多くなれば欠陥を見つける目も多くなる。そして発展途上国ではテクニカルな能力は通常低いが、関係する人数が圧倒的に多いことが、そうした不利を帳消しにできるかもしれない。数年後に我々は、より多くの「アマチュア」リサーチャが、報償の得られるバグハンティングに関与するのを目撃することになるかもしれない。

  また、発展途上国のユーザの方が技術的知識に乏しいという前提は、過去2、3年に報告されたさまざまな攻撃からすれば、全く正しいとは言えなくなるかもしれないし、まもなく消滅するかもしれない。より役立つ行動にその実力を向ける方法を提供することは、悪いことではないかもしれない。

  そして3000ドルは、米国、あるいはアンダーグラウンドでは、それほど大きな報償では無いが、他の、それほど豊ではない国々では、現在もかなりの額だ。そのため、余分の金を求めている週末のテクノロジー戦士達にやりがいを与える可能性があるだろう。彼らにとって、Mozillaが提供するようなバグ報奨金は、例えば以下のような利点が感じられるかもしれない:

  •  迅速で容易な報酬
  •  地理的に制限されない
  •  合法性

  バグ報奨金プログラムの有用性についての議論は、大部分のセキュリティ専門家が、とりあえずMozillaの試みの成り行きを見守っているため、すぐには終わりそうもない。

  しかし、コンピューティングの世界で大規模でめまぐるしい変化が起きていることを考えると、これらのプログラムがここ数年で進化し、大部分のソフトウェアベンダと、ボランティアリサーチャの双方にとって発展性のある形式を採用するという可能性も、非常にあり得ることだ。

  あなたのご意見は

Windows Shellのゼロデイ脆弱性

  Microsoftが「セキュリティ アドバイザリ(2286198)」をリリースし、現在Stuxnetルートキットにより悪用されているLNKショートカット(Windows Shell)脆弱性に関する詳細を提供している。

  このニュースは良く無いものだ。

  Windows Shell脆弱性はUSBデバイスのほか、WindowsファイルシェアおよびWebDavを通じても悪用される可能性がある。

  Windowsの全バージョンが影響を受ける:

Microsoft Advisory 2286198

  脆弱なバージョンには、最近のサポート終了によりアドバイザリにリストされていないWindows XP Service Pack 2も含まれる。

  SP2用のパッチが無いならば、ユーザは提案されている回避方法を実行する必要があるだろう:

  •  ショートカット用アイコンの表示を無効にする
  •  WebClient サービスを無効にする

  詳細はMicrosoftのセキュリティ アドバイザリを参照して欲しい。

CoolPreviews 3.0.1脆弱性

  Mozillaが先頃、ポピュラーな「CoolPreviews」アドオンのバージョン3.0.1に、セキュリティエスカレーションの脆弱性を発見した。

  同脆弱性は、特別に用意したリンクを使用することで利用可能で、ユーザがカーソルをリンク上にあわせると、同アドオンにリモートJavaScriptコードを実行させる。詳細については、「Mozilla Add-ons」ブログに掲載されている。

  「CoolPreviews」アドオンを使用しているFirefoxユーザは、最新バージョン3.1.0625に、できるだけ早くアップグレードすることをお勧めする。同アップデートで解決された、その他の既知の問題については「CoolPreviews」サイトにリストアップされている。

Microsoftが「MS10-025」を取り下げ

  Microsoftがこのほど、「MS10-025」セキュリティ・アップデートを取り下げたことを発表した。同アップデートが、フィックスしようとしていた問題に、十分に対処できていなかったことが原因だという。

  同アップデートおよびその後の取り下げが影響を与えるのは、オプションの「Windows Media Service」がインストールされたWindows 2000サーバのみだ。

  パッチの再公開は、来週中に予定されている。再公開されるまで、エフセキュアの脆弱性データベースから、同脆弱性用のシグネチャを取り下げる。

  さしあたり、「MS10-025」に記載されている軽減と回避方法については、現在も有効であると思われる。


- - - - -

2010年4月28日追記:「MS10-025 Security Update」が再リリースされた。デフォルトでないWindows Media ServicesをインストールしているWindows 2000サーバのユーザは、この最新アップデートをインストールすることをお勧めする。

Facebook AV

  Facebookに特化したアンチウイルス・ソフトというのは、良いアイディアのように思われるだろうか? おそらくは違う。エフセキュアのアナリストの1人が、アンチウイルスと称する以下のアプリケーションが、彼の「友達」リストに打撃を与えるのを目撃した。もちろん、そのようなものは存在しない。

  「友達」のアカウントにインストールされると、このアプリケーションは20名の「友達」に対してタグを付け、以下のような画像に変換する:

FBAV2

  写真に目を通し、同アプリのリンク(ランダムに生成されるようだ)をクリックすると、以下のようなものを見る事になる:

FBAV approval

  友達がたくさんいる人なら、以下のような一連のアルバムが表示されるかもしれない:

FBAV

  写真上のタグを取り除く方法のインストラクションなど、詳細についてはFacebookInsiderを参照して欲しい。

追記:例には「Antivirus in Focebook」および「F'acebook antivirus」が含まれる。

  どちらの名称でも「Facebook」のスペルが間違っていることに注意しよう。Facebookは既に、このような不正アプリを削除し、防止する作業に入っている。

「エフセキュア ヘルスチェック」をアップデート

health-check-128  エフセキュアのオンライン_ツール・チームがこのほど、「エフセキュア ヘルスチェック」ユーティリティのアップデート版をリリースした。シグネチャ・データベースをアップデートした他、以下の新機能が追加されている:

  • 「エフセキュア ヘルスチェック」を実行するよう、毎月電子メールでリマインダを送信
  • 「Chrome 3.0」および「Opera 10.10」をサポート

  要約:「エフセキュア ヘルスチェック」は、皆さんのコンピュータが安全かどうかをチェックするオンライン・ツールだ。忙しいコンピュータ・ユーザのコンピュータやプログラムのセキュリティ・メンテナンスの手続きを、シンプルにする手助けをするよう設計されており、以下のような機能を持っている:

  • もっとも頻繁に使用するプログラム(OS、ブラウザ、メディア・プレイヤー等)のセキュリティ・アップデートをチェック
  • 文書、画像ファイルなどがバックアップされているかをチェック
  • コンピュータの「健康状態」あるいは全体的なセキュリティの概要、改善のためのアドバイスを提供

  「エフセキュア ヘルスチェック」はここでお試し頂ける。

  また、Webサイトを運営されている方は、「エフセキュア ヘルスチェック」を無料のWebウィジェットとして利用することができる。

Firefox 3.6.2

  Mozilla Firefoxは最近、バージョン3.6(のみ)に影響する脆弱性に対して攻撃を受けた。ドイツではユーザに、アップデートがリリースされることになっている3月30日まで、Mozilla Firefoxブラウザは避けるようにという警告が出された。

  さて、現在既に、問題の脆弱性やその他の問題が修正されたバージョン3.6.2がリリースされている。

  安全のためには、最新のブラウザにアップデートしよう。Firefoxであれ、別のブラウザであれだが。

  詳細に関しては、Firefox 3.6.2リリース・ノートをチェックして欲しい。

Gmailフィッシュ

  うわさによると、Gmail管理者からの電子メールが送られていることを、取り急ぎ読者の皆さんにお知らせする。エフセキュアのフェローの一人が最近、「Googleメール・チーム」から、「アカウントの匿名による登録」を防止するため、アカウントの詳細を確認するよう求めるメッセージを受け取った:

gmail_phishing

  返信先アドレスは「verifyscecssze@gmail.com」と表示されており、これは明らかに公式にGmail管理アカウントではない。一方、ドメイン名「gmeadmailcenter.com」は、ミシガンのカトリック教会に登録されている。

  実に典型的なフィッシング・タイプのメッセージだ。このメールを受け取ったGmailユーザは、(本物の)Gmailチームにアカウント内の「フィッシングをレポート」オプションを利用して報告するか、単に削除することができる。

エフセキュアの「脆弱性シールド」が「Aurora」エクスプロイトをブロック

  Microsoftがこのほど、Internet Explorerの特定のバージョンで、新しい脆弱性を発表した。悪用された場合、この脆弱性(CVE 2010-0249)はリモート・コード実行を可能にする。

  この脆弱性の発表は、先週起こった多数の企業に対する標的型ゼロディ攻撃の直後に行われた。

  我々は標的型攻撃について話題にしているので、多くの企業や組織がこのような攻撃に対するソリューションについて質問するべく、我々にコンタクトを取ってきた。我々は「エフセキュア インターネット セキュリティ」が、同エクスプロイトを事前にブロックしたとご報告できることを嬉しく思っている。これは「ブラウザ保護」機能の「脆弱性シールド(Exploit Shield)」が可能にしたものだ。

  これまで、我々はこの脆弱性を悪用した例はごく少数しか見ていない。エフセキュア製品の以前のバージョンを使用しているユーザを保護し、ゲートウェイ検出を追加するため、我々は既知のサンプル用に特別な検出を追加した。我々は同エクスプロイト・コードを「Exploit:JS/Agent.MZF」として検出しており、ペイロードは「Exploit:JS/Comele」として検出している。

  以下は「脆弱性シールド」機能の動作を紹介するビデオだ。音声は入っていないが、かなり分かり易いはずだ。



  アンチウイルス・ソリューションはすべて同じだというわけではない。エフセキュアの「脆弱性シールド」は、実際の攻撃がなされる前に「Project Aurora」攻撃をブロックすることが可能だった。

Darkmarket.ws

ランサムウェア - 自分のファイルを買い戻せ

  しばらくの間、ランサムウェアを見かけなかったので、最新のローグウェアのプッシングと昔ながらのランサムウェアの試みの要素を混ぜ合わせた最近の策動はむしろ興味深く感じられた。

  準備作業は、我々が「Trojan:W32/DatCrypt」と特定したプログラムによって行われ、感染したシステム上の特定ファイル(たいていの場合はMicrosoft Office書類、ビデオファイル、音楽ファイル、画像ファイル)が「破損」しているように見せかける:

Trojan.W32.Datcrypt, Notice

  実際、このファイルはDatCryptにより暗号化されている。

  次に、このトロイの木馬はユーザに「お奨めのファイル修復ソフトウェア」をダウンロードし、実行するようアドバイスする:

Trojan.W32.Datcrypt, Message

  これは「Rogue:W32/DatDoc」であることを検出している。

  このユーティリティがダウンロードされ、実行されると、不運なユーザはこれが「未登録バージョンでは1つのファイルしかリペアできない」ことを知ることになる:

Rogue.W32.Datdoc, Decryption

  それ以上修復するため(あるいはより正確には、復号化するため)には、ユーザはこの製品を購入しなければならない。

  これをユーザの視点で考えてみよう。「ああ、なんと言うことだ。大切なファイルを無くしてしまった!」「ありがたい!たったの89.95ドルで完璧にリカバーしてくれる素晴らしい製品を見つけたぞ。」「友達全員にData Doctorを奨めよう。」 実際の所、ユーザは自分自身のファイルの身代金(ランサム)を払うよう強要されているのであり、ユーザは自分が身代金を払っているということさえ気付いていない。

  このような陰謀は、ユーザが金を支払ってでも影響を受けたファイルをリカバーしたいと考えるだろうという推測、そしてユーザがこれらのファイルのコピーをどこかに保存していないという推測に基づいている。この攻撃はおそらく、ユーザが「まぁ、しかたないか…」と言って、「壊れた」ファイルを削除し、バックアップを取り出すようなら効果はなくなる。

  だからこれは、重要なファイルをCDやDVD、USBドライブのようなリムーバブル・メディア上か、我々のOnline Backupのようなオンライン・リソースに定期的にバックアップすることを思い出す良い機会と言えるだろう。

  宿題や明日のプレゼンテーション、あるいは母親の好みのレシピなどのコピーを取り戻すのに、誰かに金を支払うなどということは、腹立たしいではないか。

  ドロッパーのサンプルを提供してくれたSunbeltのアダム・トーマスと、最初の分析を提供してくれたチャンに感謝する。

壁紙 - 回顧展

  我々の読者が最近、エフセキュアの新しいスタイルとロゴを使用した、自作の壁紙を送ってくれた:



  素晴らしい思いつきだ。ありがとう、ジョージ・J!

  彼の作品は若干、我々の古いWorldMap壁紙を思い起こさせるようなところがある:

WorldMap_25012007

  我々は長年にわたって、2、3のエフセキュア・壁紙を用意してきたが、ほとんどのものはシンプルで飾り気が無く、凝ったところのないものだった。しかし、2人の読者が以前の壁紙の1枚について質問してくれた:

fs-besure1

  以下に1400x1050バージョンがある。

  Response Labを見回してみたところ、おかしな事に、我々のうちかなりの人数が、いまだにより古いバージョン、90年代前半スタイルの壁紙を使用していた:

fs-besure2

  よりアップデートされた数人は、デスクトップのバックグラウンドとして、新しいブランディングを使用していたが:

fs-pti_small

  シンプルでクリーン。まさに我々が好むイメージだ。コンピュータがそのような状態にあることを確認して欲しい。

米国のサイバー・セキュリティ責任者

  何ヶ月にもおよぶ話し合いの結果、バラク・オバマ大統領がついに、サイバー・セキュリティ責任者としてハワード A シュミット氏を指名した。指名の確認はまもなく行われるだろう。

  以前、ブッシュ政権時代にサイバー・セキュリティ担当者を務めたシュミット氏は、今回の指名を受けるに足る、印象的なまでに長いキャリアのリストを有する人物だ。

  彼は基本的に、サイバー脅威に対処するあらゆる協調的努力に関して、オバマ政権の頼りになる責任者であり、国家安全保障会議に直属することになる。

  サイバー攻撃やそれに関連するメディアの狂乱というかなり波乱に富んだ1年を経て、こうしたすべてに対処するチャレンジに、誰かが取り組むことになったのは嬉しいことだ。2010年が興味深いものになることも期待される。

  新たなサイバー専門家の幸運を祈りたい。

  詳細は、New York Timeの記事で。

DNSChanger Trojanとモデム

  取り急ぎ以下のことをご報告する:我々はいまだに、感染したシステムと特定のADSLモデムの双方でDNS情報を変更する、DNSChanger Trojanの亜種に関する報告を受けている。これは昔ながらの単純な問題だが、より知っておくに越したことはない。

  基本的な戦略に、2、3の新手が登場した──このトロイの木馬は、モデムのセッティングを修正してローグDNSサーバ(汚染された情報を供給する)を使用するか、もしくはモデムにDHCPドライバをインストールする可能性がある。いずれの方法でも、ユーザは自動ダウンロードを行う悪意あるサイトにリダイレクトされる。

  同トロイの木馬は、多くの人がデフォルトのままにしているユーザ名、パスワードをブルート・フォースすることにより、モデムのセッティングにアクセスする。ユーザが実行可能なシンプルな防御方法は、デフォルトを強力なパスワードに変更することだ。その方法については、以前の2つの記事を参照して欲しい(5月26日10月7日)。

  エフセキュア製品をご使用の方は、我々の製品をインストールする前に、コンピュータが感染している場合でも、その製品によりコンピュータ上の感染は除去されるが、モデムのセッティングはローグDNSサーバに向けられたままとなる。

  モデムをクリーンにするためには、セッティングを手動リセットする必要がある。その方法はモデムのタイプごとに異なるため、もし必要ならばISPに詳細を問い合わせると良いだろう。

バックナンバー
セキュリティ関連リンク
セキュリティ機関

政府関連

セキュリティ関連団体

研究機関・大学
詳細カテゴリ
メディア関係者の皆様へ
エフセキュアブログメンバー
エフセキュアブログメンバー
ミッコ・ヒッポネン
エフセキュア CRO(セキュリティ研究所主席研究員)(ヘルシンキ)
(Twitterアカウント)
(研究所Twitter)
ショーン・サリバン
エフセキュア セキュリティ・アドバイザー(ヘルシンキ)
(Twitterアカウント)
高間 剛典
メタ・アソシエイツ代表
(公式ブログ)
(Twitterアカウント)
星澤 裕二
株式会社セキュアブレイン 最高技術責任者
(公式ブログ)
(人物紹介)
岩井 博樹
デロイト トーマツ リスクサービス株式会社 (〜2013年3月 株式会社ラック) 情報セキュリティ大学院大学 客員研究員
(Twitterアカウント)

(人物紹介)
福森 大喜
株式会社サイバーディフェンス研究所 上級分析官
CDI-CIRTメンバー
(人物紹介)
鵜飼 裕司
株式会社FFRI 代表取締役社長
(人物紹介)
福本 佳成
楽天株式会社 システムセキュリティ室 室長
Rakuten-CERT representative
(人物紹介)
神田 貴雅
エフセキュア株式会社 プロダクトグループ 部長
富安 洋介
エフセキュア株式会社 プロダクトグループ
コーポレートセールスチーム
エフセキュア株式会社
(エフセキュアブログ公式Twitterアカウント)

海外記事翻訳
株式会社イメージズ・アンド・ワーズ
エフセキュアメールマガジン

ブログに載らないメルマガ限定情報や、技術者インタビュー、製品情報、技術解説を掲載して毎月一回配信します。アドレスのみの登録で購読無料。

エフセキュアブログQRコード
QRコード