セキュリティ(Security)

脆弱性情報

楽天銀行を騙った PhishWall プレミアムのインストールを促す不審なメール

楽天銀行を騙った PhishWallプレミアムのインストールを促す不審メール

「【重要】不正送金・フィッシング対策ソフト「PhishWallプレミアム」提供開始について」という件名で、楽天銀行をかたる不審なメールが確認されています。本文中の「もっと詳しくの情報はこちら」のリンクをクリックするとバンキングマルウェア(Urlsnif・DreamBot)がダウンロードされます。

phishwall

送信者

楽天銀行 myinfo@rakuten.co.jp

件名

【重要】不正送金・フィッシング対策ソフト「PhishWallプレミアム」提供開始について

本文

尊敬するお客様へ

いつ楽天銀行をご利用いただき誠にありがとうございます。

楽天銀行では平成11月29日(水)より当行のホームページや「道銀ダイレクトサービス」をより安心してご利用いただけるよう、不正送金・フィッシング対策ソフト「PhishWallプレミアム」の提供を開始しました。

無料でご利用いただけるサービスですので、是非インストールしてご利用くださいますようお願い申し上げます。

なお、既に他社サイト等で「PhishWallプレミアム」をインストールされている場合は、あらためてインストールする必要はございません。

もっと詳しくの情報はこちら(hxxp://hu。digitaltraceforensics。com)

◆本メールのアドレスは送信専用となっております。

返信メールでのお問い合わせは承りかねますので、あらかじめご了承願います。

PhishWall 開発元のセキュアブレイン(SecureBrain)からの注意喚起

関連リンク

ランサムウェア Locky を添付した不審メール(Scanned from Lexmark)

ランサムウェア Locky を添付した不審メール(Scanned from Lexmark)

スポンサーリンク

受信日時

  • Thu, 09 Nov 2017 18:49:07 +0530

件名

  • Scanned from Lexmark

差出人

  • copier@nifty.com

本文

なし

本文(日本語訳)

なし

添付ファイル

  • image2017-11-09-832017.doc

添付ファイルの分析

  • 添付ファイルを開くと VBScript が実行され、ランサムウェアLocky をダウンロード実行する。これにより、PC内のファイルが暗号化されてしまう。
  • VirusTotal https://www.virustotal.com/ja/file/bf2ef3c514cbea1e55d6829746550968b192e067d882a2ba2afabf0b79d968c5/analysis/
    • HEUR:Trojan.WinLNK.Agent.gen (Kaspersky
    • RDN/Autorun.worm.gen (McAfee)
    • TrojanDownloader:O97M/Powdow.F (Microsoft)
    • W97M.Downloader (Symantec)
    • TROJ_POWLOAD.AUSJSL (Trendmicro)
    • VBScript
    • hxxp://67199419/hjkdfhJH73td
      hxxp://purenergyit/hjkdfhJH73td
      hxxp://phonecenter24de/hjkdfhJH73td
      hxxp://procuradores-elchecom/hjkdfhJH73td
      hxxp://tciseventhworldcom/hjkdfhJH73td
      hxxp://wayfarerbestcom/309

    2017/11/11 出会い系を装ったSPAMメール

    2017/11/11 出会い系を装ったSPAMメール

    スポンサーリンク

    受信日時

    • Fri, 10 Nov 2017 20:05:40 +0200

    件名

    • hi

    差出人

    • "Anna" <Annaqpul@buffetdossonhos.com.br>

    本文

    Hello, my dear!
    I want to say to you that I am thinking about you every day, every night, every minute!
    I am still waiting for your letter. My email anetah8uge@rambler.ru

    本文(日本語訳)

    こんにちは、親愛なるあなたへ! 

    私は毎日、毎晩、毎分あなたのことを考えていています!  まだ私はあなたの手紙を待っています。私の電子メールアドレスは、anetah8uge@rambler.ru です。

    添付ファイル

       
    • なし

    Armada Collective を名乗る攻撃者からの DDoS 攻撃による脅迫(RANSOM DDoS)

    FX事業者や仮想通貨取引所、証券会社などの金融機関を狙った DDoS 攻撃による脅迫(RANSOM DDoS)が多発しています。 被害にあった企業には Armada Collective を名乗る攻撃グループから DDoS攻撃の停止と引き換えにビットコインでの金銭の支払いを要求する脅迫メールが送られているようです。

    脅迫メールの例

    FORWARD THIS MAIL TO WHOEVER IS IMPORTANT IN YOUR COMPANY AND CAN MAKE DECISION!

    We are Armada Collective.
    hxxp:// Imgtfy.com/?q=Armada+Collective

    Most importantly, we have launched largest DDoS in Swiss history and one of the largest DDoS attacks ever. Search for "ProtonMail DDoS"

    All your servers will be DDoS-ed starging Monay (XXX XX) if you don't apy protection fee - exactly 10.08 Bitcoin @ XXXXXXXXXXXXXXXXXXXXXXXXXX

    If you don't pay by Monday, attack will start, yours service going down permanently price to stop will increase to 20 BTC and will go up 10 BTC for every day of attack.

    This is not a joke.
    Our attacks are extremely powerful - peak over 1 Tbps second.

    Do not reply, we will not read. Pay and we will know its you. AND YOU WILL NEVER AGAIN HEAR FROM US!
    Bitcoin is anonymous, nobody will ever know you cooperated.

    被害情報

    日時 被害企業 業種 アナウンスなど
    09/14 09:10 マネーパートナーズ FX
    09/15 7時頃 DMM.com証券 FX
    09/15 9時頃 Zaif 仮想通貨
    09/16 09:53 FXトレード・フィナンシャル FX
    09/18 08:XX みんなのビットコイン 仮想通貨
    09/18 10:15-1128頃 ヒロセ通商 FX

    本日10時15分頃より、当社サイトに対するサイバー攻撃(DDOS攻撃)があり、取引ツールへのログイン、当社ホームページへアクセスし難い状況になっておりました。
    11時28分頃に復旧し、取引ツールへのログイン、ホームページへのアクセスは可能となっております。

    http://hirose-fx.co.jp/index.php?aid=Mt_MtView&page=108140&pageIndex=0

    09/18 10:15-11:28頃

    JFX

    FX

    本日10時15分頃より、サイバー攻撃(DDOS攻撃)があり、取引ツールへのログイン、 当社ホームページへアクセスしずらい状況になっておりました。 11時28分頃に復旧し、取引ツールへのログイン、ホームページへのアクセスは可能と なっております。

    http://www.jfx.co.jp/

    09/20 17:44頃-

    ビットフライヤー

    仮想通貨

    【仮想通貨】国内取引所ビットフライヤーが突然繋がらなくなる障害が発生 → ネット民激怒!!http://coinmatomesokuho.blog.jp/archives/3920946.html

    09/20 04:00-22:00

    デューカスコピー・ジャパン

    FX

    9月20日以降に発生したサイバー攻撃について https://www.dukascopy.jp/home/

    • 日本時間2017年9月21日4時00分から5時44分までの間
    • 日本時間2017年9月21日18時15分から18時30分までの間
    • 日本時間2017年9月21日18時50分から18時59分までの間
    • 日本時間2017年9月21日21時08分から26時45分までの間
    • 日本時間2017年9月22日21時50分から22時00分までの間

    09/21 10:00復旧

    東洋証券

    証券

    ネット入金サービス障害【復旧】のお知らせ http://www.toyo-sec.co.jp/news/2017/hometrade/170921_3075.html

    09/21 8時頃- コムテックス FX
    09/21 09:15 外為ドットコム FX
    09/21 10:15 上田ハーロー FX
    09/21 18時頃 BTCボックス 仮想通貨
    09/22 10:06 マネースクウェア・ジャパン FX
    09/22 18:20-19:00頃 セントラル短期FX FX https://www.central-tanshifx.com/newsrelease/2017/0922-03.html

    関連情報リンク

    関係者によると、「Armada Collective」と名乗る差出人からメールが送り付けられた。期日を定めた上で、約300万円相当のビットコインを支払わなければ、全てのネットワークにDDoS攻撃を始めるなどと脅迫する内容だった

    Voice Message を装った Locky ランサムウェア添付スパムメール

    Voice Message を装った Locky ランサム添付スパムメール

    概要

    2017年9月25日、ボイスメッセージを装ったランサムウェアが添付されたスパムメールを受信しました。電話番号020XXXXXXXから XX秒のメッセージを預かっています」といった内容で、Voice Message(電話番号).7z のファイルが添付されています。この添付ファイルは、Locky と呼ばれるマルウェア亜種をダウンロード実行するスクリプトが入っており、実行するとPC内のファイルが勝手に暗号化されてしまいます。

    スポンサーリンク

    受信日時

    • 2017年9月25日 18:38 +07:00

    件名

    • Message from XXXXXXXXXXX (電話番号)

    差出人

    本文

    25/09/25/2017,18:38:XX PM

    36,1-second message deposited by 020XXXXXXXX

    添付ファイル

    • Voice Message(020XXXXXXXX).7z
      • MD5: C4A98D60411C7A84AA8E84B656008BB5
      • SHA1: E36777E044CADC9B011A4EEDC451C8CDA54D1AC1
    • Voice Message(020XXXXXXX).vbs
      • MD5: E5AFD128F49E0C11F7D4190CAD5D66A0
      • SHA1:B5FBC44EA70DF1716BF1B0C49C6326EA160ABBB6

    マルウェア添付メール: 件名 Your Invoice #XXXXXX (6桁数値) 2017-09-22

    マル ウェア添付メール: 件名 Your Invoice #XXXXXX (6桁数値) 2017-09-22

    キーワード: フィッシング, マルウェア, ランサムウェア, Locky, 暗号化, Phishing, Malware, RANSOMWARE

    YOURINVOICE

    概要

    2017-09-22 に請求書を装ったマルウェア添付メールを受信しました。メール本文は、「このメールを誤って受信したと思われる場合は、このメールに返信して必要な修正をお知らせください。」との内容になっており、添付ファイルを誤って実行してしまうとランサムウェアと呼ばれるマルウェア(Locky亜種)に感染してしまいます。

    件名

    • Your Invoice # XXXXXX (6桁数値)

    送信元メールアドレス

    • April.Behymer @ zhenskysait.ru

    本文

    Your Invoice is attached. 

    If you feel you have received this email in error, please reply to this email to inform us of any necessary corrections.

    添付ファイル

    • Invoice_file_XXXXXX.7z (7zip の中身は Invoice_file_XXXXX.vbs)

    通信先

    • ar-inversiones.com/jhdsgvc74?
    • ideathlike.net/p66/jhdsgvc74?
    • arktupala.com/jhdsgvc74?

    マルウェア

    ファイルパス

    • C:\Users\Administraotr\AppData\Local\Temp\gWCIrkQ.exe (ファイル名はランダムなアルファベット)

    ハッシュ値

    • MD5: 511756FB6E203EF95813B576A59AF46E
    • SHA1: 7B1049A49E6A0C4480AA391701FE6A469DA2059B

      マルウェア種別

      支払いサイト

      • g46mbrrzpfszonuk.onion/NKPCXXXXXXXXX

      関連リンク

      スポンサーリンク

      Amazon Marketplace を騙るマルウェア添付メール: Invoice RE-2017-09-21-xxxxx

      Amazon Marketplace を騙るマルウェア添付メール: Invoice RE-2017-09-21-xxxxx (5桁の数値)

      キーワード: フィッシング, マルウェア, ランサムウェア, Locky, 暗号化, 復号, 復旧

      概要

      Amazon Marketplace UK を騙るウイルス添付メールが出回っています。件名は、「Invoice RE-2017-09-21-xxxxx (5桁の数値)」となっています。添付ファイルは、Locky と呼ばれるランサムウェアと呼ばれるマルウェアをダウンロードするスクリプトとなっていて、実行するとランサムウェアに感染してPC内のファイルが暗号化されてしまいます。注意してください。

      RE-2017-09-21

      送信元メールアドレス

          Amazon Marketplace <EbjkwcXXXXXXXX @marketplace.amazon.co.uk>

      添付ファイル

          RE-2017-09-21-xxxxx.7z (7zipファイルの中身は RE-2017-09-21-xxxxx.vbs)

      添付ファイル(RE-2017-09-21-xxxxx.vbs)の通信先ドメイン

      • agricom.it/IUGiwe8
      • fulcar.info/p66/IUGiwe8
      • 81552.com/IUGiwe8

      件名

          Invoice RE-2017-09-21-xxxxx (5桁の数値)

      本文

      ------------- Begin message -------------

      Dear customer,

      We want to use this opportunity to first say "Thank you very much for your purchase!"

      Attached to this email you will find your invoice.

      Kindest of regards,
      your Amazon Marketplace

      ===

      ------------- End message -------------

      For Your Information: To help arbitrate disputes and preserve trust and safety, we retain all messages buyers and sellers send through Amazon.co.uk. This includes your response to the message below. For your protection we recommend that you only communicate with buyers and sellers using this method.

      Important: Amazon.co.uk's A-to-z Guarantee only covers third-party purchases paid for through our Amazon Payments system via our Shopping Cart or 1-Click. Our Guarantee does not cover any payments that occur off Amazon.co.uk including wire transfers, money orders, cash, check, or off-site credit card transactions.

      We want you to buy with confidence whenever you purchase products on Amazon.co.uk. Learn more about Safe Online Shopping (http:// www.amazon.co.uk /gp/help/customer/display.html?nodeId=110xxxxx) and our safe buying guarantee (http:// www.amazon.co.uk /gp/help/customer/display.html?nodeId=31xxxxx).

      感染マルウェア

      ファイルパス

      •     C:\Users\Administrator\AppData\Local\Temp\EdxqdRAX.exe (ファイル名はランダムなアルファベット)

      ハッシュ値

      • MD5: 939C552FBC07410A99400EBCBCAFCC2F
      • SHA1: BC75609DFC7D72B92DA6DA37CD60A96DD56A0D84

      マルウェア種別

      暗号化されたファイルの拡張子

      • ykcol

      支払いサイト

      • g46mbrrzpfszonuk.onion

      脅迫文

      $$_+|--==- - * | _

      !!! IMPORTANT INFORMATION !!!!

      All of your files are encrypted with RSA-2048 and AES-128 ciphers.
      More information about the RSA and AES can be found here:
         http://en.wikipedia.org/wiki/RSA_(cryptosystem)
         http://en.wikipedia.org/wiki/Advanced_Encryption_Standard

      Decrypting of your files is only possible with the private key and decrypt program. which is on our secret server.
      To receive your private key follow one of the links.

      If all of the addresses are not available, follow these steps:
        1. Download and install Tor Browser: https://www.torproject.org/download/download-easy.html
        2. After a successful instration, run the browser and wait for initialization.
        3. Type in the address bar: g46mbrrzpfszonuk.onion/NKPCXXXXXXXXXXXX
        4. Follow the instructions on the site.

      !!! Your personal identification ID: NKPCXXXXXXXXXXXX
      =_*$+|| ++
      |$$_-*=_++*$=
        ._=| *|.*$=-

      関連リンク

          Locky Virus - 日本語で身代金要求するランサムウェアウイルスの対処方法(http://rootdown.cocolog-nifty.com/memo/2016/03/locky-virus---e.html)

      スポンサーリンク

      How to reset BIOS or CMOS Password

      How to reset BIOS or CMOS Password

      日本語記事はこちら http://rootdown.cocolog-nifty.com/memo/2015/05/bios-577f.html

      このエントリーをはてなブックマークに追加

      キーワード: BIOS Password, ASUS, Windows7, clear password, bypass password, flush CMOS

      目次

      1. How to reset BIOS or CMOS Password

      2. How to use BIOS Master Password

      3. How to clear CMOS Password 

      4. Related Links

      スポンサーリンク

      1. How to reset BIOS or CMOS Password

      If you forget the BIOS Password accidentally, or if you do not know the BIOS Password set by someone, we will show you how to reset / clear the BIOS password . I will introduce a cancellation method that can be used in cases where I do not understand the BIOS password, such as when I bought a used PC or when my predecessor at work pointed to quit without taking over the password. Please handle static electricity etc. when handling motherboard of PC. In the worst case, the personal computer may be broken. Be especially careful of static electricity when handling the inside of the personal computer, with the power cord and battery disconnected. Implementation is at your own risk.

      スポンサーリンク

      2. How to use BIOS Master Password

      If it is an old personal computer before 200X years, the master password set by the manufacturer for debugging and support may be valid. If it is not an old personal computer, I can not expect much, but since I can easily try it, I think that it is worth a try. I think that if you hit it you should try it with a feeling of lucky.
      These master passwords are published on many websites.

      Index - BIOS-Chips - Verkauf und Programmierung - BIOS-Updates - BIOS-Recovery - BIOS-Repair - biosflash.com    
      http://www.biosflash.com/index.htm
      Index - BIOS-Chips - Verkauf und Programmierung - BIOS-Updates - BIOS-Recovery - BIOS-Repair - biosflash.com    
      http://www.biosflash.com/index.htm
                                                                                                                                                                                       
      Example of master password
      AWORD 01322222, bios, lkw peter, 1EAAh, BIOS, lkwpeter, 256256, biostar etc.
      AMI ami, amiami, CMOSPWD, amidecod, AMI.KEY, KILLCMOS etc.
      Phoenix 12345
      Hewlett-Packard CNU1234ABC
      Dell 1234567-595B, 1234567-D35B, 1234567-2A7B
      Compaq 12345
      Sony 1234567
      Samsung 07088120410C0000

      3. How to clear CMOS Password

      (1) How to clear the CMOS information by removing the button battery on the motherboard

      The setting information including BIOS password is stored in the memory called CMOS on the motherboard. Although information disappears when the power is turned off, CMOS keeps the setting by constantly supplying power with the button battery of the motherboard.
      By removing the button battery that supplies power to CMOS, you can clear the setting information including the BIOS password.
      It is necessary to remove the button battery on the motherboard and leave it for about 2 to 3 minutes.

      (2) How to clear with CMOS clear button

      スポンサーリンク

      There are also models that provide buttons on the motherboard to clear COMS.
      By pressing this button you can clear the CMOS information and erase the password setting.

      HP Compaq Pro 4300 SF - How to initialize the BIOS settings with the CMOS button
      Http://h20564.www2.hp.com/hpsc/doc/public/display?docId=emr_na-c03790899

      (3) How to clear with a jumper cap

      It is possible to clear CMOS information by changing the jumper pins of "CLR COMS" or "CLRTC" on the motherboard. The change position of the jumper pin varies depending on the model. The following image is an example of ASUS motherboard case. Although it is hard to see, the part surrounded by red becomes a jumper pin of "CLRTC". Usually it is near the button battery of the motherboard. It is hard to understand, but if you look closely you will find it so please try looking.

      CLRTC

      above image using https://pixabay.com/static/uploads/photo/2015/08/11/11/50/asus-884108_960_720.jpg


      4. Related Links


      スポンサーリンク

      音声で脅迫するファイル暗号化ランサムウェア CERBER の対処方法

      音声で脅迫するファイル暗号化ランサムウェア CERBER の対処方法

      キーワード: Ransomware, ランサムウェア, 復号, 解除, 暗号化, 解除ツール, 復号ツール, Decryptor 

       

      このエントリーをはてなブックマークに追加

      1. CERBER 概要

      スポンサーリンク

      ランサムウェア(ransomware)とは、感染するとハードディスク内のファイルを勝手に暗号化して脅迫し、復号・解除キーと引き換えに金銭を要求するマルウェア(ウイルス)です。ランサムウェアには、CryptoLocker や TeslaCrypt、 Locky など多くの種類があります。これらのランサムウェアは、暗号化すると脅迫文を表示して金銭を要求するものでしたが、CERBER と呼ばれるマルウェアは音声で脅迫します。また、身代金の支払い期限が設定されており、期限が過ぎると身代金の金額を吊り上げ、支払いを迫ります。

      ランサムウェア CERBER は、メール添付ファイル経由より、改ざんされたウェブサイトや広告にアクセスすることで感染するケースが多いようです。改ざんされウェブページにアクセスすると、ウェブブラウザのプラグインである Flash Player や Java などの脆弱性を攻撃するエクスプロイトキット (Magnitude Exploit Kit や Rig Exploit Kit など) を設置したサイトにリダイレクトされ、攻撃が成功すると Cerber がダウンロード実行されて感染します。

      CERBER は、何度かバージョンアップされており、2016年11月末にはデータベースファイルを暗号化する機能を追加したバージョン 4.x が確認されています。トレンドマイクロの調査によると、CERBER 4.0 で暗号化対象となるデータベースファイルとしては、Microsoft Access、SQL Server, MySQL, Oracle、MySQL のほか、会計ソフト、給与計算ソフト、医療管理データベースソフトウェアに関連するファイルも含まれています。

      2. CERBER による暗号化と脅迫文

      CERBER に感染後のデスクトップ画面

      他のランサムウェア(ransomware)と同じく、感染後にディスクトップの壁紙が脅迫文に変更されます。

      cerber4

      CERBER の脅迫文

      脅迫文は多数の言語に対応しており、日本語に対応しています。ファイル形式は、HTML ではんく HTA 形式となっています。

      cerber0

      3. CEBER で暗号化されたファイルの復号方法(1回のみ)

      CERBER の脅迫文に記載されているパーソナルページで、無料で 1つファイルの復号を試すことができます。

      ※ 購入を推奨している訳ではありません。

      Tor ブラウザで脅迫文に記載されているパーソナルページにアクセスすると、言語を選択する画面が表示されます。日本語、中国語、ロシア語など多くの言語に対応しているようです。

      cerber1

      ロボットアクセス回避のためのキャプチャ認証が入っていました。

      セキュリティ上の理由のため、以下でロボットではなく、ヒトであることを確認してください。

      cerber2

      メニュー画面が表示されます。支払い期限の時間などが表示されています。このページの上部に「1つのファイルを無料で復号化」というメニューがあります。

      ドキュメント、写真、データベース、その他の重要なファイルは暗号化されています!

      ファイルを復号するには、特別なソフトウェア - <<Cerber Decryptor>> をご購入いただく必要があります。
      すべての取引は bitcoin ネットワーク内でのみ実行されます。
      これから5日間だけ、B1.000の特別価格でこの製品をお求めいただけます。
      5日経過後は、この製品の価格はB2.000になります。

      スポンサーリンク

      cerber3

      上記メニューから「1つのファイルを無料で復号化」にアクセスすると、無料で1つのファイルを復号できる特別な機会!」と書かれたページが表示されます。「ファイルをアップロード」のボタンを押して、復号したいファイルを選びます。復号できるファイルは、サイズが2048バイトまでになっています。

      今なら、無料で1つのファイルを復号化できる特別な機会!
      サービスが本当に役に立つかどうかを確認後、<<Cerber Decryptor>> プログラムにお払い頂いた後で、1つのファイルを復号化することができます

      cerber6

      復号が成功すると「復号化されたファイルのダウンロード」というボタンが表示されるので、クリックしてダウンロードします。

      cerber8

      ダウンロードされるファイル名は Decrypted.zip となっており、解凍・展開すると復号されたファイルが確認できました。

      cerber10

      4. CERBER で暗号化されたファイルの復号方法

      スポンサーリンク

      初期の CERBER バージョン1 については、トレンドマイクロからファイルの暗号化を解除するツール( Ransomware File Decryptor )が提供されています。

      5. 関連URL

      LinuxディストリビューションにEnterキーを押し続けるだけで root シェルを開くことが出来る深刻な脆弱性(Cryptsetup Initrd root Shell CVE-2016-4484)

      LinuxディストリビューションにEnterキーを押し続けるだけで root シェルを開くことができる深刻な脆弱性(Cryptsetup Initrd root Shell CVE-2016-4484)

             

      キーワード: Linux, Ubuntu, RedHat, LUKS, cryptsetup,  initramfs(initial RAM file system), ハードディスク暗号化,

      1. Cryptsetup Initrd root Shell (CVE-2016-4484) の概要

      スポンサーリンク

      Linuxディストリビューションで使われているハードディスク暗号化のための標準的な使用である LUKS (Linux Unified Key Setup on disk format) に深刻な脆弱性(Cryptsetup Initrd root Shell CVE-2016-4484)が見つかった。この脆弱性は、LUKSのユーティリティである cryptsetup に存在するもので、システムを起動時の認証画面で Enter キーを押し続けるだけで簡単に悪用することができる。この脆弱性を悪用するとコンソールから root シェルが起動し、ハードディスクのコピーや破壊活動、ネットワークを設定して通信などが可能となり、悪用された場合の影響は大きい。暗号化されたハードディスクの内容にはアクセスできないことはない。

      影響を受けるディストリビューションには、「Red Hat Enterpise Linux」(RHEL)、「Fedora」、「Ubuntu」、「Debian」、「SLES」などが含まれる。 

      物理的に直接アクセスできる図書館や空港、学校などに設置された端末、ATMなどは攻撃を受ける可能性が高い。その他、リモートでコンソール画面にアクセスできるクラウドサービスなども影響を受ける可能性がある。

      スポンサーリンク

      2. Cryptsetup Initrd root Shell (CVE-2016-4484)の脆弱性検証

             

      (1) Ubuntu を起動すると認証画面が表示される 

      ubuntu1

             

      (2) 「Enter」を押して認証失敗する 

      ubuntu2

             

      (3)  「Enter」を押し続けて、何度か認証失敗 

      ubuntu3

             

      (4) initramfs(initial RAM file system)が起動

              Build-in Command として、mount や dd、ifconfig、wget など多くのコマンドが利用可能 

      ubuntu4

      スポンサーリンク

      3. 対策

      各ディストリビューションの情報を確認して、アップデートしてください。

      4. 関連URL

      より以前の記事一覧

      記事一覧

      スポンサードリンク


      Twitter


      無料ブログはココログ

      ブログ検索