タグ ウイルス解析担当者
新着順 10 users 50 users 100 users 500 users 1000 users「ネットワークカメラ画像無断公開サイト」報道から考えるべきこと | トレンドマイクロ セキュリティ ブログ (ウイルス解析担当者による Trend Micro Security Blog)
2014年11月22日、インターネットからアクセス可能な世界中の Webカメラのリンクを集めたロシアの Webサイトの存在が報道され、大きな話題を呼びました。Webカメラやネットワークカメラなどは、ネットワークを介して遠隔地の映像をリアルタイムに伝えることができることから、主にビデオチャットや監視などの用途で広く普及しています。特にインターネットからアクセス可能なネットワークカメラは、外出先などど... 続きを読む
徹底検証:深刻な脆弱性「CVE-2014-6332」、簡単に利用される恐れ | トレンドマイクロ セキュリティ ブログ (ウイルス解析担当者による Trend Micro Security Blog)
Microsoft は、11月の定例セキュリティ情報で 16件のセキュリティ更新プログラムを公開しました。トレンドマイクロでは、Windows Object Linking and Embedding (OLE)に存在するオートメーション配列リモートコード実行の脆弱性「CVE-2014-6332」(「MS14-0064」で対応)に特に注目しています。その理由は以下のとおりです。 Windowns ... 続きを読む
オンライン銀行詐欺ツール「DRIDEX」、文書ファイルに埋め込まれた不正なマクロ経由で感染 | トレンドマイクロ セキュリティ ブログ (ウイルス解析担当者による Trend Micro Security Blog)
トレンドマイクロでは、2014年10月、より広範囲のユーザを対象とし、検出を回避する新しい手法を備えたオンライン銀行詐欺ツールを確認しました。「DRIDEX」として知られるこの不正プログラムは、オンライン銀行詐欺ツール「CRIDEX」の後継と言われています。 「DRIDEX」は、「CRIDEX」が脅威状況に現れた 2年後に確認されました。「CRIDEX」と「DRIDEX」は共に個人情報を収集する不... 続きを読む
脆弱性「Shellshock」を利用した新たな攻撃を確認。SMTPサーバを狙う | トレンドマイクロ セキュリティ ブログ (ウイルス解析担当者による Trend Micro Security Blog)
トレンドマイクロでは、Linux などで使用されるオープンソースプログラム「Bourne Again shell(bash)」に存在する脆弱性「Shellshock」を利用して Simple Mail Transfer Protocol(SMTP)サーバを狙う新たな攻撃を確認しました。エクスプロイトコードを侵入させるために攻撃者は Eメールを利用しました。脆弱性を抱える SMTPサーバ上でこのエク... 続きを読む
YouTube上の偽広告からランサムウェア感染へ誘導|トレンドマイクロ ブログ | トレンドマイクロ セキュリティ ブログ (ウイルス解析担当者による Trend Micro Security Blog)
トレンドマイクロは、2014年10月、偽広告を利用し、利用者を不正プログラムに感染させようとする攻撃を YouTube 上で新たに確認しました。偽広告は、不正なコードを含む Webサイトにユーザを誘導するためによく利用される手法ですが、今回の確認された偽広告は、最終的に利用者をランサムウェアに感染させようとするものでした。 トレンドマイクロでは、過去数カ月間に渡り、さまざまな不正 Webサイトにユ... 続きを読む
国内の銀行・クレジットカード会社37社を狙う自動不正送金ツールを徹底解析|トレンドマイクロ ブログ | トレンドマイクロ セキュリティ ブログ (ウイルス解析担当者による Trend Micro Secur
2014年1月~6月期の不正送金被害は、約 18億5200万円で前年同期比で約 9倍に膨れ上がったと警察庁が先週発表しました。この中で 1つ特筆すべき点は、大手の金融機関だけでなく、多くの地方の金融機関が狙われているという点です。インターネットバンキングにおける不正送金被害に関して一般の方々からよく聞く質問の 1つが、「大手以外を使っていれば関係ないのでは?」という点です。しかし今回の発表において... 続きを読む
「UPATRE」によりダウンロードされる「Gameover」、ランダムなヘッダを利用。検出回避が目的 | トレンドマイクロ セキュリティ ブログ (ウイルス解析担当者による Trend Micro Security Blog)
「TROJ_UPATRE」は、スパムメールを介して拡散する最も一般的な不正プログラムの脅威です。また、このファミリは、暗号化された「Gameover」と呼ばれる「ZBOT」の亜種を感染PC にダウンロードすることで知られています。さらに、この「ZBOT」の亜種は、ピアツーピア(P2P)通信を利用して自身のコマンド&コントロール(C&C)に接続することでも知られています。この不正活動については、20... 続きを読む
マレーシア航空370便消息不明のニュースに便乗する脅威を複数確認 | トレンドマイクロ セキュリティ ブログ (ウイルス解析担当者による Trend Micro Security Blog)
2014年3月8日に消息不明となったマレーシア航空370便の捜索に、多くの国が参加しています。「TrendLab(トレンドラボ)」では、大きな注目を集めているこの話題に便乗して、サイバー犯罪者がさまざまな脅威を拡散しているのを確認しています。 その 1つは、この航空機に関する動画を装うファイルで、Eメールで拡散されると考えられ、”Malaysian Airlines MH370 5m Video.... 続きを読む
NTPを利用するDDoSリフレクション攻撃に対する対策 | トレンドマイクロ セキュリティ ブログ (ウイルス解析担当者による Trend Micro Security Blog)
今までに何度か耳にしている話ですが、「分散型サービス拒否(DDoS)攻撃」では様々な基本的インターネットプロトコルが攻撃に利用されています。今回は、正確な現在時刻を習得するためのプロトコル「Network Time Protocol(NTP)」が DDoS攻撃に利用されている事例です。1月10日、US-CERT は、NTP を利用した「DoSリフレクション(DRDoS)攻撃」について報告しました。... 続きを読む
iPhone を強制再起動させる動画ファイルの URL が Twitter などで拡散中 | トレンドマイクロ セキュリティ ブログ (ウイルス解析担当者による Trend Micro Security Blog)
トレンドマイクロでは、iPhone など iOSデバイスをクラッシュさせ強制的に再起動させるファイルを含む URL が、Twitter 上のツイートや各種メッセンジャーのメッセージなどでイタズラ的に拡散されていることを確認しました。このファイルは拡張子が Mov の動画ファイルとして、URL が拡散されています。この URL に iPhone でアクセスすると、内部的に何らかのエラーが発生し強制的... 続きを読む
偽装ヘッダ、不正プログラムとの通信を隠ぺい | トレンドマイクロ セキュリティ ブログ (ウイルス解析担当者による Trend Micro Security Blog)
DNS、正規の Eメール通知、IP、アドレスバーといった形態にかかわらず、これらの偽装は、Webの一般的な脅威の1つとなっています。トレンドマイクロでは、これらの幾度にも渡って繰り返す脅威を過去に確認していますが、2013年 7月中旬、従来とは異なる方法で検出を逃れる「偽装ヘッダ」という手法を確認しました。 偽装ヘッダは、特定のドメインに関連していそうな URL を表示しますが、実際は異なるドメイ... 続きを読む
パブリッククラウド上のセキュリティを考える ~利用者に有益な10のヒント~(後編) | トレンドマイクロ セキュリティ ブログ (ウイルス解析担当者による Trend Micro Security Blog)
■#6:ホスト型IPS はあなたのアプリケーションを守る正義の味方 不要なサービスは停止しておき、ファイアウォールを使ってアプリケーションが利用しないポートを閉じていても、さらなるネットワーク上の対策は必要なのか? 答えは勿論 YES です。Webサーバを例に考えてみましょう。ファイアウォールの制御では、既に 80/443番のポートを使ったインバウンドの接続しか許可されていません。ただし、攻撃者か... 続きを読む
国内Webサイト改ざん事例続報:攻撃手法の詳細と得られる対策の教訓 | トレンドマイクロ セキュリティ ブログ (ウイルス解析担当者による Trend Micro Security Blog)
2013年6月4日のブログでお伝えした国内で発生している正規Webサイトの改ざん被害について、詳しい攻撃手法などの解析を行った上で得られた調査結果を続報としてお伝えします。国内の正規Webサイト改ざん被害ケースは、つい先週の 5月30日のブログ、また、3月18日のブログでもお伝えしていますが、これらのケースとの類似性はあるのでしょうか。 ■以前のケースとの類似性、相違点 まず初めに言えるのは、6月... 続きを読む
パスワード保護されたアーカイブファイル内に自身のコピーを作成するワーム | トレンドマイクロ セキュリティ ブログ (ウイルス解析担当者による Trend Micro Security Blog)
一般的にユーザがファイルを圧縮ファイルを作成する際は、便宜上、複数のファイルを1つのファイルにひとまとめにするか、または単に格納スペースに保存します。しかし、「TrendLabs(トレンドラボ)」は、パスワード保護された圧縮形式の圧縮ファイル内にさえ自身のコピーを作成するワームを確認しました。 トレンドラボは、特定の WinRAR のコマンドライン(図1参照)を利用して感染活動を行うワームの検体を... 続きを読む
正規のアプリケーションを狙う「PLUGX」の新たな亜種を確認 | トレンドマイクロ セキュリティ ブログ (ウイルス解析担当者による Trend Micro Security Blog)
標的型攻撃に利用される「Remote Access Tool(RAT)」の1つである「PlugX」。この RAT は、自身の活動を隠ぺいすることで知られています。今回、この PlugX が、検出を回避するために複数の正規アプリケーションを利用することを確認しました。その中でも、特に、Microsoft、Lenovo、および McAfee に関連するファイルが利用されていました。 「PLUGX」の亜... 続きを読む
“Evernote” をC&Cサーバとして利用するバックドア型不正プログラムを確認 | トレンドマイクロ セキュリティ ブログ (ウイルス解析担当者による Trend Micro Security Blog)
“Evernote” は、その豊富な機能性とアクセスのしやすさがユーザに人気のクラウドサービスです。トレンドマイクロでは、このユーザにとって便利なクラウドサービスである Evernote が、サイバー犯罪者の攻撃インフラとして悪用された事例を確認しました。 「TrendLabs(トレンドラボ)」は、2013年3月15日、コマンド&コントロール(C&C)サーバとして Evernote を利用している... 続きを読む
マスターブートレコードを破壊する韓国企業へのサイバー攻撃、その全体像と教訓とは? | トレンドマイクロ セキュリティ ブログ (ウイルス解析担当者による Trend Micro Security Blog)
韓国の主要企業がサイバー攻撃を受け、多くのコンピュータが起動不能に陥るという甚大な被害がもたらされました。トレンドマイクロでは、継続して情報収集と追跡調査を行っており、このブログ記事では、そこから明らかになってきた全体像とともに、今回の攻撃から導き出せる教訓がなにかを議論します。 ■韓国企業に対してどのような攻撃が行われたのか? これまでトレンドマイクロが独自に収集している情報から、ソーシャルエン... 続きを読む
Twitter上でブラクラURLを含む投稿の拡散を確認、iPhoneでも被害 | トレンドマイクロ セキュリティ ブログ (ウイルス解析担当者による Trend Micro Security Blog)
現在ではさまざまなソーシャルメディアが利用されるようになっています。しかし、その利用者が増えるに従い、攻撃者により脅威頒布のインフラとして悪用されるケースも増加しています。また、明確な攻撃の意図を持っていないユーザの行動によっても結果的に脅威が拡散されてしまうこともあります。 今回、トレンドマイクロは、そのようなソーシャルメディア上での脅威拡散の事例として、Twitter上での不審な投稿の増加を確... 続きを読む
韓国への大規模サイバー攻撃、マスターブートレコードを復旧困難にさせる攻撃などを確認 | トレンドマイクロ セキュリティ ブログ (ウイルス解析担当者による Trend Micro Security Blog)
2013年3月20日、韓国の政府機関および主要企業が大規模な攻撃を受け、被害を受けた組織の業務に大きな障害を引き起こしました。今回の事例は、複数のコンピュータの画面が真っ暗になる一方で、他のコンピュータでは頭蓋骨や”warning(警告)”の画像が表示されることが発端となりました。 弊社では、今回の攻撃に関連する複数の検体(「TROJ_INJECTO.BDE」として検出)を入手。この「TROJ_I... 続きを読む
ソーシャルエンジニアリングのさまざまな手口:米国セキュリティベンダのサイバー攻撃レポートを偽装した標的型攻撃 | トレンドマイクロ セキュリティ ブログ (ウイルス解析担当者によ
「TrendLabs(トレンドラボ)」では、脅威を調査する過程で、恐怖や喜びといった異なる感情につけこむ複数のソーシャルエンジニアリングの手口を確認してきました。過去のさまざまな事例に見られたように、これらの手口は、多くの場合において効果的です。しかし、最近の事件や季節の行事といったよく知られたテーマが頻繁に利用されるため、容易に見分けられます。 この他にも、より慎重な手口を用いる別の手法もありま... 続きを読む
Javaのゼロデイ脆弱性の最新修正プログラムに問題発覚 | トレンドマイクロ セキュリティ ブログ (ウイルス解析担当者による Trend Micro Security Blog)
2013年1月14日(米国時間1月13日)に公開された、Java の脆弱性「CVE-2013-0422」に対する緊急修正プログラムが不完全であることが話題になっています。トレンドマイクロは、ここでこの修正プログラムに関するいくつかのポイントについて解説します。 トレンドマイクロが行った解析の結果、「CVE-2013-0422」に対する修正プログラムが、完全な修正ではないことを確認しました。この脆弱... 続きを読む
日本人を標的にしたマスターカードを偽るフィッシングサイトを大量確認 | トレンドマイクロ セキュリティ ブログ (ウイルス解析担当者による Trend Micro Security Blog)
2012年も残りわずか、クリスマス、年末年始に向けてプレゼントなどの贈答品を含む買い物が増える時期に差し掛かりましたが、トレンドマイクロでは、日本人を標的にしていると思われるマスターカードを偽ったフィッシングサイトを多数確認しました。 ■組織的、機械的に仕掛けられている可能性 2012年12月に入り、マスターカードを偽ったフィッシングサイトの驚異的な増加が確認されており、2012年12月19日12... 続きを読む
「Twitter」や「Instagram」にクレジットカードや身分証明書を投稿する危険性について | トレンドマイクロ セキュリティ ブログ (ウイルス解析担当者による Trend Micro Security Blog)
インターネット上で暗躍するサイバー犯罪者や悪意あるユーザたちは、昨今、もはや情報収集型不正プログラムを利用してユーザから情報を収集する必要がないかもしれません。ユーザがマイクロブログサイト「Twitter」や写真共有サイト「Instagram」上に自ら自身の身分証明書やクレジットカードの写真を投稿することは、すでにサイバー犯罪者たちの活動に一役買っているのです。 トレンドマイクロは、若者や大人たち... 続きを読む
遠隔操作により犯罪予告を行うバックドア型不正プログラム「BKDR_SYSIE.A」 | トレンドマイクロ セキュリティ ブログ (ウイルス解析担当者による Trend Micro Security Blog)
トレンドマイクロでは、現在各報道機関で伝えられている複数の事件に関連した「遠隔操作により犯罪予告を行う不正プログラム」に関して、利用されていた不正プログラムの解析を行いました。今回確認された不正プログラムは、新種のバックドア型不正プログラム「BKDR_SYSIE.A」です。 「BKDR_SYSIE.A」は、外部攻撃者による遠隔操作をインターネットを経由して可能にするバックドア型不正プログラムで、遠... 続きを読む
3)侵入したネットワークに潜伏し執拗に攻撃を仕掛ける – 持続的標的型攻撃を知る | トレンドマイクロ セキュリティ ブログ (ウイルス解析担当者による Trend Micro Security Blog)
トレンドマイクロでは、本ブログを通じて、Forward-looking Threat Research チームの Nart Villenueveによるリサーチペーパー「Trends in Targeted Attacks(英語情報)」をもとに、持続的標的型攻撃の各攻撃ステージについて、これまで以下のように報告してきました。 持続的標的型攻撃の各攻撃ステージを6段階に分類 – 持続的標的型攻撃を知る... 続きを読む