加賀祐介がお勧めする人気のウイルスソフト!

インターネットを使う上で詐欺に遭わない為に、ウイルスセキュリティーソフトの特徴や注意点などを加賀祐介が紹介します。

AI技術でウイルスの「ダークマター」を発見

2024年10月16日 | ウイルス

中国南部の広東省にある中山大学医学院の施莽教授チームとアリババグループ傘下のアリババクラウドの李兆融氏チームが、人工知能技術をウイルス鑑定に応用し、従来の研究方法では発見できなかったウイルスの「ダークマター」を発見し、ウイルス学研究の新たな道筋を見出しました。

関連の研究成果は、国際学術誌「セル(Cell)」に掲載され、従来のウイルス発見方法には、ウイルス分離やライフサイエンス分野での生物学的なデータをコンピューターで解析するバイオインフォマティクス分析などがあったのですが、これらの分析は既存の知識に大きく依存し、またRNAウイルスという高度に分化し、種類が多く、かつ変異しやすいウイルスでは識別率が低いなどの問題に直面していました。

新たな研究では、チームが開発したルカプトAIアルゴリズムに、ウイルスと非ウイルスのゲノム配列をディープラーニングさせ、データセット内でウイルス配列を自律的に判断できるようにされ、チームはこのアルゴリズムを利用して、世界の生物環境サンプルからの1万487件のRNAの解列データの中から51万以上のウイルスゲノムを発見し、16万を超える潜在ウイルス種と180種のRNAウイルスの大規模分類グループを特定しました。

このことで、世界のRNAウイルスの多様性が大幅に拡張され、そのうち、23の大規模分類グループは配列の相同性による手法では識別できず、ウイルス界の「ダークマター」と呼ばれていました。

施教授は「AIのアルゴリズムモデルは、人がこれまで見落としていた、あるいはまったく知らなかったウイルスを掘り起こすことができる。この能力は疾病の予防や抑制、新たな病原体の迅速な識別にとって極めて重要だ。特に感染症が爆発的に発生した場合には、AIのスピードと精度が科学者が隠れた病原体をより迅速に特定することに役立つ」と説明しています。

コメント
  • X
  • Facebookでシェアする
  • はてなブックマークに追加する
  • LINEでシェアする

情報窃取型のウイルスパンダバンカー

2018年10月18日 | ウイルス

2018年の7~8月に国内のクレジットカード会社11社の利用者のパソコンに「パンダバンカー」と呼ばれる情報窃取型のウイルスを感染させることを狙ったメールがばらまかれたのだそうです。

現時点での被害はまだ確認されていないようですが、銀行系のカード会社も標的に含まれているようで、どうやら多くの顧客を抱えた企業が狙われたのではないかと言われています。

名前だけを見れば可愛い「パンダバンカー」というウイルスは2年前に登場したのだそうで、」欧米を中心に、オンラインバンキングの情報を狙うサイバー攻撃などに使われてきたのだそうで、どうやらこの夏、日本の11のクレジットカード会社も標的になったことが新たに判明したのだとか。

このウイルスは、請求書の送付などを装ったメール経由でパソコンに送り込まれたウイルスが、外部のサーバーと通信することで感染するようで、インターネットの閲覧ソフトが細工され、標的の企業のサイトへの接続を検知すると、正規サイト上に、カード情報の再登録などを求める偽画面が表示され、そこに入力した内容が盗まれてしまうというもの。

パソコンを扱った仕事をしているような人であれば、URLなどを確認して危険を察知することができるでしょうが、一般的なPCユーザであれば、大手サイトと同じような見栄えのものであれば、ついつい大切な情報を入力してしまいますよね。

いつも思うのですが、わからないままなにかを利用するのではなく、利用するのであれば、自分でしっかりと扱い方などを勉強して、利用すべきですね。

もっとも、悪用するような輩が1番悪いのですが、そのような人から自分を守る術を見出さなければなりません。

知らない、わからないでは誰も助けてくれませんよ。

コメント
  • X
  • Facebookでシェアする
  • はてなブックマークに追加する
  • LINEでシェアする

URLZone

2018年07月20日 | ウイルス

トロイの木馬型マルウェアの「URLZone](別名:Bebloh、Shiotobなど)による日本企業を標的にしたサイバー攻撃が2~4月に実行されたのですが、この攻撃活動では「プロセスホローイング」と呼ばれる手法を用いられたようです。

この木馬型マルウェアであるURLZoneは、10年近くにわたってさまざまなサイバー攻撃に使われ、最終的にインターネットバンキングサービスを悪用するマルウェアなどに感染させることを狙ったケースが多いとされているのですが、今回の活動によって約34社の日本企業で攻撃が検知されたのだそうです。

ウイルス

この攻撃では、不正なマクロを埋め込んだOfficeファイルを添付するフィッシングメールが企業に送り付けられ、このメールを受信した者がこのマクロを実行してしまうと、PowerShellを通じ、URLZoneのダウンロードと実行が始まるのだそうです。

やっかいなことにURLZoneは、Dropboxなどの正規アプリケーションに偽装されていて、実行後は動作している環境がサンドボックスなどの仮想化環境か、実際のコンピュータ環境かを確認するのだとか。

仮想化環境を検知した場合、URLZoneの動作が停止するのですが、実際のコンピュータ環境と判断した場合、プロセスホローイング手法が実行されるそうで、具体的には「explorer.exe(エクスプローラー)」もしくは「iexplorer.exe(Internet Explorer)」のプロセスを起動して不正なコードを挿入し、悪意ある動作を隠ぺいします。

こうして攻撃者が設置したコマンド&コントロールサーバに接続し、最終的にボットネットマルウェアの「Cutwail」やオンラインバンキングマルウェアの「Ursnif(別名:DreamBot、Goziなど)」をユーザーのコンピュータに送り込むようで、企業側では、今後不正な添付ファイルを開かないようにするよう従業員へのセキュリティ教育と技術的な対策が重要になってきます。

コメント
  • X
  • Facebookでシェアする
  • はてなブックマークに追加する
  • LINEでシェアする

ファイルを一切作らない新型ウイルス

2017年09月27日 | ウイルス

一般的なウイルスは、ファイルの形でパソコンに侵入し、ユーザーがファイルを開くことによってメモリーに読み込まれて動き出し、悪質な動作をするのですが、どうやら感染パソコンに痕跡を残さない新型の「ファイルレス」ウイルスが確認されたのだそうですよ。

このファイルレスウイルスは、ハードディスクにファイルを作成することなく、ウイルスのプログラムをメモリーに直接読み込ませて動作するのだそうで、ファイル単位で検索する通常のウイルス対策ソフトでは検知できないのだとか。

この、ファイルレスウイルスの典型的な動きは、まず、感染のトリガーとなるファイルが、メールに添付されて送られてきて、ユーザーがそのファイルをクリックすると暗号化されたウイルスがレジストリファイルに書き込まれるのだそうで、つまり、ウイルス単体ではファイルとして存在しないことになります。

また、これと同時に、暗号化されたウイルスを復号するプログラムが作成され、その後、トリガーとなるファイルは自分自身を消去し、パソコンが起動されるたびに実行され、暗号化されたウイルス本体を復号し、メモリーに読み込ませて実行させるのだとか。

なかなか恐ろしいウィルスです。
くれぐれもメールに添付されているファイルをうかつにクリックしないようにしましょうね。

コメント
  • X
  • Facebookでシェアする
  • はてなブックマークに追加する
  • LINEでシェアする

広島大で個人情報流出

2016年08月05日 | ウイルス
広島大の発表によると、大学院社会科学研究科の60代男性教員のコンピューターがウイルスに感染、卒業生など437人分の個人情報が流出した可能性があるのだそうです。

該当者には文書やメールを送り謝罪したのだそうで、情報が悪用されたとの報告はないということらしいですが、そんなにすぐに悪用されるわけがありませんよね。

なぜ、このような無駄に安心させるようなことを発表するのでしょうね。

経緯は、この男性教員が6月末、オンラインショッピングの物品購入の決済を装ったメールに添付されたファイルを開いたことによって感染したようで、、文部科学省が大学側に「教員のパソコンから特定のIPアドレスに対して大量の通信が行われている」と連絡が入ったことにより、このリュ出が発覚したのだそうです。

やはり教員とはいえ、コンピュータを扱うのであれば、それなりの知識とセキュリティには充分に注意してほしいものですね。
コメント
  • X
  • Facebookでシェアする
  • はてなブックマークに追加する
  • LINEでシェアする