トップ セキュリティ ニュース

How to Fix Mac Error Code 43 When Copying Files あなたがMacまたはWindowsユーザーであるかどうかにかかわらず、OSシステムエラーメッセージがあなたの通常のコンピューター作業を混乱させるとき、それは常にかなりいらだちです。どちらのシステムもcode 43エラーメッセージを共有しています。 Windowsを使用して、この特定のエラーを修正する方法を探している場合は、クリックしてくださいここに可能な解決策とガイドのために。 Macでは、ユーザーがフォルダ間でファイルをコピーしようとしているとき、USBドライブとの間でファイルを転送しているとき、またはファイルを削除してゴミ箱に送信しようとしているときに、エラーコード43が発生します。...

トップ記事

WannaCryptorまたはWanaCrypt0rランソムウェア

WannaCryptorまたはWanaCrypt0rランソムウェア screenshot

WanaCrypt0rランソムウェアは、ワームのような攻撃手法を備えた暗号化トロイの木馬です。 WanaCrypt0rランソムウェアは、2017年5月12日まで、最も脅威的で広く普及している暗号化トロイの木馬の1つとして認識されています。WanaCrypt0rランソムウェアは、現実世界への最初のリリースで、140カ国の何十万ものシステムを妥協させました。この攻撃の正当性は、ロシアのPCユーザーと英国の国家保健システムによって奪取されました。このトロイの木馬は、ナショナルヘルスケアシステムに接続されたほとんどのコンピュータへのアクセスをブロックし、WanaCrypt0rランソムウェアを含むケースのほぼ70%がロシアに記録されています。 WanaCrypt0r Rans...

Ransomware の May 28, 2018 に掲載

その他の記事

クランプス-3PC

Krampus-3PCは、Appleモバイルデバイスのみを標的とする脅威です。 Krampus-3PCmalwareの作成者は、デバイスがAppleによって作成されたかどうかを判断するために、脅威がいくつかのチェックを実行することを確認しています。 Appleデバイスを操作していなかったすべてのユーザーは免れました。 Krampus-3PCマルウェアのもう1つの興味深い特徴は、完全にオンラインで動作することです。これにより、脅威は影響を受けるデバイスに危険なアクティビティの痕跡が残らないため、非常に静かにキャンペーンを実行できます。 伝播方法 Krampus-3PCの脅威は、マルバタイジングキャンペーンの助けを借りて配布されているようです。奇妙なことに、この操作を実...

Malware の December 12, 2019 に掲載

ゲリラ

現在、世界中で増え続けるスマートフォンの数により、モバイルデバイスを標的とするマルウェアの種類があります。その中には、クリック詐欺と呼ばれることが多い脅威があります。通常、クリック詐欺は、低賃金労働者に広告を支払うか、ボットを使用してサイトに表示される広告をクリックして、プラットフォームに広告を掲載する当事者からより多くの収益を生み出すWebサイトの怪しい管理者に関係します。ただし、クリック詐欺は、モバイルアプリケーションの統計情報を高めるなど、他の形態をとることもあります。これは、ゲリラの脅威の例です。Androidのトロイの木馬は、モバイルデバイスをハイジャックし、Google Playストアでホストされているさまざまなアプリケーションの統計を人工的に送り出すこ...

Malware の December 12, 2019 に掲載

さらに検索

ますます多くのサイバー詐欺師が、OSXを実行するシステムを標的とするマルウェアの開発に関心を寄せています。ただし、Macユーザーを対象とする他の日陰の個人もいます。本格的なサイバー犯罪者とは異なり、これらの疑わしい攻撃者はマルウェアの作成に参加しませんが、代わりに、機能を誇張して意図的にユーザーを欺く低品質のアプリケーションと拡張機能をリリースします。この効果的な例は、SearchAdditionallyアプリケーションです。このアプリケーションは、OSXを実行しているデバイスとのみ互換性があります。 日陰の広告をプッシュし、閲覧データを収集します SearchAdditionallyアプリケーションの作成者は、より関連性の高い結果を提供することにより、作成すること...

Adware の December 12, 2019 に掲載

「CRITICAL_PROCESS_DIED」ポップアップ

オンラインスキームは、インターネットのscheme明期から存在していました。オンライン詐欺師が使用する無数のトリックには、偽の技術サポート戦術があります。多くの場合、これらの戦術には、ユーザーがアクセスするとすぐに不正なアラートを表示するように設計された偽のWebサイトが含まれます。これらのアラートは、ユーザーのシステムが脅威で侵害されたか、システムエラーが発生したと主張する傾向があります。これは、通常は実行しないアクションをユーザーに強制するように設計されたソーシャルエンジニアリングのトリックです。これらの戦術の1つは、「ストップコード:CRITICAL_PROCESS_DIED」メッセージをユーザーに提示します。次に、問題を解決するために、すぐに「Microso...

Adware の December 12, 2019 に掲載

買いだめ

Hoardyバックドアトロイの木馬は、著名人を標的とするいくつかの攻撃で使用されている脅威です。このトロイの木馬は、Fleaグループと呼ばれるハッキンググループの作成であり、その最も悪名高いキャンペーンは2014年のG20サミットの直前に行われ、高位の政治家を標的にしました。 Hoardyバックドアトロイの木馬は、その後、他のいくつかの怪しい操作で利用されています。通常、Hoardyバックドアを使用するハッキングキャンペーンはあまり長く続きません。そのため、専門家は攻撃者の目標ができるだけ多くの情報を取得し、被害者のレーダーの下にとどまるための操作を停止する可能性が高いと考えています。 。 伝播方法 Hoardyバックドアトロイの木馬を広めるために、Fleaハッキン...

Backdoors の December 11, 2019 に掲載

ハレシ

インフォスティーラーは、世界中のサイバー犯罪者のお気に入りのハッキングツールの1つです。これは、このマルウェアタイプは通常サイズが非常に小さいため、潜在的に非常に成功する可能性のあるサイレント操作を実行できるためです。インフォスティーラーは、オペレーターがメッセージングアプリケーション、電子メールクライアント、Webページなどから情報を収集できるようにします。通常、インフォスティーラーは作成者のC&C(コマンド&コントロール)サーバーに接続し、収集したすべてのデータを攻撃者に直接吸い上げます。 Khalesiマルウェアはinfostealerクラスに属し、実際に活動しているようです。 伝播と永続性 Khalesi情報盗難者は、マルバタイジングキャンペーン、偽のアプリ...

Malware の December 11, 2019 に掲載

TheEasyWayPro

あらゆる種類の有用なタスクを実行すると主張するWebブラウザー拡張機能は多数ありますが、その多くは、主張されているとおりのものではありません。 TheEasyWayProは、この優れた例です。このWebブラウザ拡張機能は、ユーザーに役立つ指示と便利なマップを提供することを示しています。この拡張機能の開発者は、ハイキングに頻繁に行くか、頻繁に旅行を楽しむユーザーをターゲットにしている可能性があります。ただし、TheEasyWayPro拡張機能は、ユーザー固有の機能を提供していません。代わりに、この拡張機能は、Googleマップなどの既存の無料サービスを利用します。つまり、TheEasyWayProをインストールする必要はありません。既に無料で公開されているため、提供す...

Potentially Unwanted Programs の December 11, 2019 に掲載

Startrafficc.com

Startrafficc.comサイトは、怪しげな戦術を使用して、ユーザーをだまして他の方法では実行できないアクションを実行させる危険なWebページです。言い換えると、Startrafficc.comの管理者は、さまざまなソーシャルエンジニアリングを利用して目標を達成しています。怪しいWebサイトの管理者は、プラットフォームを使用して、ユーザーのシステムに深刻な影響を与える可能性のある脅威となるマルウェアを広めることがあります。ただし、Startrafficc.comサイトの運営者は、この完全に危険な戦略を採用していません。代わりに、彼らは自分のウェブサイトを使用して、不要な広告でユーザーをスパムします。 ソーシャルエンジニアリングのコツ Startrafficc....

Browser Hijackers の December 11, 2019 に掲載

コードレッドワーム

Code Red(CodeRed)は、2000年代初期にMS ISS Webサーバーに影響を与えたコンピューターワームです。人気のピーク時には、50万台近くのホストシステムに影響を及ぼしました。 Code Redは、古いISS Webサーバーのシンプルだが効果的な脆弱性を使用しています。ワームは、特に長い文字列(この場合はnetter N)を使用してソフトウェアバッファをオーバーフローさせることにより、バッファオーバーフローを引き起こします。これにより、マルウェアはプロセス内のホストを改ざんしながら、必要な任意のコードを実行してさらに拡散することができます。 Code Redワームに感染したサーバーのページは、次のテキストに置き換えられました。 こんにちは! htt...

Worms の December 11, 2019 に掲載

誤解を招く:Win32 / Lodi!MSR

Windows Defenderアンチウイルスは、Mislead-ing:Win32 / Lod!MSR検出名を使用して、ユーザーのシステムに存在する潜在的な脅威を示します。脅威の検出がソフトウェアまたはファイル自体の重要な部分に基づいているのではなく、ヒューリスティックな手法を適用して潜在的な危険なアクティビティを特定していることが非常に重要です。すべての正当なマルウェア対策アプリケーションは、ユーザーのコンピューターに存在する可能性のある潜在的なマルウェアを探して特定する際に、このような手法を利用します。ただし、上記のアンチウイルスツールがMisleading:Win32 / Lod!MSR検出アラートを事前に送信した場合でも、必ずしもシステムで安全でないアクテ...

Misleading Programs の December 10, 2019 に掲載

AppleJeus

サイバー詐欺師は、OSXを実行しているデバイスを標的とする脅威の作成に関心を寄せています。サイバーセキュリティの専門家が発見したこのタイプの最新の脅威の1つは、AppleJeusと呼ばれます。 AppleJeus脅威は、いくつかの興味深い機能を備えたトロイの木馬バックドアです。 AppleJeusトロイの木馬の作者は、偽のデジタル資産通貨交換を使用してそれを広めています。このサービスを使用したいユーザーは、デジタル資産取引プラットフォームをダウンロードすることをお勧めします。ただし、ユーザーがファイルをダウンロードしてインストールするとすぐに、AppleJeusトロイの木馬バックドアがシステムに静かに植え付けられます。 Macコンピューターを標的とするこの脅威の亜種...

Backdoors の December 10, 2019 に掲載

ラザロランサムウェア

Lazarus Ransomwareは、専門家によって実際に発見された新しいファイルロック型トロイの木馬です。このタイプのほとんどのマルウェアと同様に、Lazarus Ransomwareはコンピューターを侵害し、ファイルをこっそりロックしてから、データに加えられた損害を無効にするための復号化キーと引き換えにお金を要求します。 伝播と暗号化 Lazarus Ransomwareの増殖にどの感染ベクターが使用されたか、または特定の地域や人口統計がこの脅威の作者によって標的にされているかどうかは明らかではありません。 Lazarus Ransomwareの作成者は、このデータロックトロイの木馬を配布するために偽の電子メールを使用している可能性があります。このようなスパム...

Ransomware の December 10, 2019 に掲載

Microsoft-one.com

サイバー犯罪の本で最も好まれているトリックの1つは、正当なサービスまたは製品を模倣して、疑わないユーザーをだますことです。 Microsoft-one.comの作成者はこれを正確に実行しました。ユーザーが正当性に疑問を持たず、盲目的に信頼できるように、WebページをMicrosoft Webサイトに似せて調整しました。 偽のアラートを生成する Microsoft-one.com Webサイトにアクセスしている場合、低品質のコンテンツを閲覧している可能性があります。通常、危険なWebページはすべての疑わしいコンテンツをプッシュする怪しげな広告ネットワークで動作し、Microsoft-one.com Webサイトの宣伝にも関与している可能性があります。 Microsof...

Browser Hijackers の December 10, 2019 に掲載

Rex-news1.club

多くの怪しいオンラインアクターは、ブラウザの通知機能を介して、ユーザーに迷惑な広告をスパム送信することのみを目的としてWebサイトを作成します。この動作に参加しているWebサイトの1つは、Rex-news1.clubページです。 不要な危険な広告を含むスパムユーザー Rex-news1.clubサイトの管理者の主な目標は、ユーザーをだましてWebブラウザー通知を表示する許可を与えることです。 Rex-news1.club Webページのような怪しげなサイトの作成者は、多くの場合、さまざまなソーシャルエンジニアリングのトリックを利用して目標を達成しています。 Rex-news1.club Webサイトの訪問者は、このサイトが興味深いコンテンツをホストしていると信じ込ま...

Browser Hijackers の December 10, 2019 に掲載

IconDown

世界中の多くのサイバー詐欺師は、標的とするシステムに侵入し、そこに追加のマルウェアを注入するために、トロイの木馬ダウンローダーに依存しています。マルウェア研究者の仕事をより困難にするために、トロイの木馬ダウンローダーを広める行為者は、しばしばコードをかなり難読化し、その作成を無害に思わせます。このようにして、トロイの木馬ダウンローダーは、マルウェア対策ツールとセキュリティチェックによる検出を正常に回避できます。最近、サイバーセキュリティの専門家は、オンラインで被害者を主張する新しいトロイの木馬ダウンローダー– IconDownを発見しました。 IconDownダウンローダーは、BlackTechと呼ばれるハッキンググループの作成と考えられています。 日本の事業をター...

Trojan Downloader の December 9, 2019 に掲載
1 2 3 4 5 6 7 8 9 10 11 23