最近のウイルスの騙しの手口、5月8日にWindowsセキュリティセンターを偽装した「TSPY_BANKER.IFC」の例をご紹介しましたが(5月8日の記事)、今回は Windows XP のアクティベーションを偽装する「TSPY_KARDPHISH.A」の画面例を紹介します:
(さらに…)
先週22日に Star Office(日本では Star Suite)を狙う不正プログラムが確認されました。現在はまだ存在証明レベルであり、実際の被害はありません。トレンドマイクロではすでに5月23日公開のパターン4.485.00にて「VBS_BADBUN.A」の検出名で対応しています。
(さらに…)
数日前、トレンドマイクロで運用している電子メールハニーポット(電子メール検体収集システム)が「FEEBS」ファミリーの新種らしき電子メールを捕獲しました。以下はサンプルです:
(さらに…)
ウイルス作者はユーザを騙す手口を手を変え品を変えて考え出すものです。その例として、4月27日に確認された「TSPY_BANKER.IFC」は Windows XP のセキュリティセンターの表示を偽装します。
(さらに…)
前回の「WORM_NUWAR.AOS」もそうでしたが、ユーザを騙して不正プログラムファイルを実行させるためのネタとしてよく使われるのがセキュリティ対策ソフトを偽る方法です。最近の例を2例紹介します。
(さらに…)
There has been a lot of WORM_NUWAR movement this week. The controversial “storm malware”, TROJ_SMALL.EDW of P2P botnet fame was found to be an accomplice of the NUWAR network; dropped as it is by a variant detected by Trend Micro as WORM_NUWAR.CQ.
The weekend is upon us and yet another NUWAR makes it to the Trend Micro noteworthy list. Detected as WORM_NUWAR.EE, its spammed email carries belated New Year cheer and the usual Trojan hitchhiker (TROJ_TIBS.PE). Like the earlier variant, WORM_NUWAR.EE also uses the file name POSTCARD.EXEfor its attachment. What is surprising for this new variant is its total lack of originality. WORM_NUWAR’s spammed messages have always used convincing social engineering tactics like the CNN ploy and, of course, the recent Storm email. WORM_NUWAR.EE, however, is just rehashing the “New Year” subject line and an old attachment file name. Based on this, it can be surmised that NUWAR’s code may have been made publicly available and somebody is trying it on for size.
As always, users are highly advised not to open attachments from suspicious email messages. The best protection is still caution and vigilance.
続きを読む