BackDoor.Webcam.9 パソコンのWEBカメラで個人を盗撮
http://www.itmedia.co.jp/news/articles/1110/21/news024.html
Webカメラでユーザーを盗撮可能に? AdobeがFlashツールの問題に対応この問題を悪用すると、Webサイトを使ってユーザーのコンピュータのWebカメラとマイクをこっそり起動させ、ユーザーを監視することが可能だったとされる。
米スタンフォード大学の学生が、Adobe Flash Playerに関連する脆弱性を発見したとして、自身のWebサイトで情報を公開した。この脆弱性を利用すると、Webサイトを使ってユーザーのコンピュータのWebカメラとマイクをこっそり起動させ、ユーザーを監視することができてしまうとしている。
Adobeは10月20日、Flash Playerのプライバシー設定を変更するためのツール「Flash Player Setting Manager」に問題があったことを認め、修正を済ませたことを明らかにした。
学生は、この脆弱性について10月18日に情報を公開し、Flash Player Setting ManagerのSWFファイルとクリックジャッキングの手口を組み合わせることにより、攻撃が可能になると指摘していた。併せて、コンセプト実証のためのデモも公開。現時点でこれが通用するWebブラウザは、Mac版のSafariとFirefoxのみだが、理論的にはどんなWebブラウザやOSに対しても攻撃を仕掛けることが可能だったとしている。
学生はスタンフォード大学のセキュリティ研究所を通じて、Adobeにこの問題を報告したが、数週間たっても同社から何の連絡もなかったため、迅速な対応を促す目的で情報を公開したという。その後19日になって、Adobeからメールで連絡があったと伝えている。
Adobeセキュリティ問題対策チームのブログによると、Flash Player Settings Managerは同社のWebサイトに掲載されたSWFファイルを通じて提供している。これを変更することによって問題は解決されており、ユーザー側でFlash Playerを更新するなどの作業を行う必要はないという。
http://scan.netsecurity.ne.jp/article/2012/02/17/28448.html
感染したPCのwebカメラで「盗撮」するトロイの木馬を検出(Dr.WEB)
2012年2月17日(金) 18時29分
株式会社Doctor Web Pacific(Dr.WEB)は2月15日、新たなバックドア「BackDoor.Webcam.9」を発見したと発表した。このトロイの木馬は、攻撃者のリモートサーバから受け取ったさまざまなコマンドを感染したコンピュータ上で実行し、さらにそのコンピュータに接続されたwebカメラの映像を盗み見る機能が搭載されている。
起動されると一時ファイルを保存するシステムフォルダ内に自身をコピーし、アプリケーションの自動実行に関与するレジストリブランチのひとつに登録する。そして、感染したコンピュータ上に自身のコピーが存在するかどうかを確認する。その後、IPアドレス、ユーザアカウントのタイプ、接続されているwebカメラの数、コンピュータ名、OSのバージョンなど感染したコンピュータに関する情報をリモートサーバに送信し、次のコマンドを待つ。Dr.WEBでは、プライバシー侵害の危険性をはらんだトロイの木馬であり、ユーザにとって大きな脅威であるとしている。
自分のPCの真ん中あたりにはWEBカメラが付いているが、たまにワケもなくRECボタンのような状態になってることがあって??なんだそりゃ動画編集ソフトで、外部データのインポートをWEBにした???
わけではなし・・なんとなくアレで、使わないカメラをテープでふさぐ・・なんてこともあるが、いまはニコニコなんかでも自身の顔をライブで放送するのが普通だし、まあ自身のバカ顔をさらすことになんら問題はないが、それは困るといった方は参考までに・・
なんとなく思い出したので忘備録として
| 固定リンク
「パソコン・インターネット」カテゴリの記事
- ジオシティ(2019.01.28)
- 360(2018.04.02)
- 保存用(2018.02.25)
- 再びのスマホアプリ(2017.10.14)
- 淘汰される動画コンテンツ(2016.02.09)
最近のコメント