産業用施設を狙う攻撃に利用された「STUXNET(スタクスネット)」。2010年7月に確認され関心を集めました。そして、今週初め、次なるスタクスネットの登場を予感させる脅威が確認され、2011年10月18日以降、セキュリティ業界はこの脅威に注目しています。
続きを読む「ゼロデイ攻撃」は、その時点ではまだ修正プログラム(パッチ)が公開されていない脆弱性を利用するサイバー攻撃です。つまり、その時点では根本的な解決方法がない状態での攻撃ということであり、企業組織は、ゼロデイ攻撃によって多大な影響を受ける可能性があります。多くの場合、パッチが公開されるまでは、セキュリティ上の欠陥を悪用しようとするサイバー犯罪者と、セキュリティ上の欠陥を修正するためにパッチを開発するソフトウェアベンダあるいは開発者間での競争劇となります。
本ブログ記事は、ゼロデイ脆弱性について企業組織が知っておくべきこと、つまり、ゼロデイ脆弱性とは何か、そして、ゼロデイ脆弱性がどのように悪用されるかについて詳述します。企業組織はゼロデイ脆弱性について知り置くことで、ゼロデイ脆弱性が悪用されるリスクや脅威を軽減させるための対策につなげることができます。
続きを読むトレンドマイクロ運営のセキュリティ研究機関Zero Day Initiative(ZDI)が開催するハッキングコンテスト「Pwn2Own」は、この12年間で大きく成長し、進化し続けています。バンクーバーを拠点とするこのハッキングコンテストは、コンテストの対象がWebブラウザから始まり、現在では仮想化ソフトウェアや法人向けアプリケーションまで扱っています。2012年には、モバイルデバイスも追加しました。以降、さらにさまざまなタイプのデバイスを扱うまでに進化し、2019年8月に東京で実施された際には、無線ルータ、Webカメラ、スマートテレビのセキュリティ侵害も扱いました。そして今回のPwn2Ownは2020年1月21〜23日に、産業制御システム(ICS)のセキュリティを扱う「S4カンファレンス」内で開催されます。これは、Pwn2Ownにとってさらなる成長を遂げること、つまり新たにICSをコンテストの対象とすることを意味します。Pwn2OwnでICSを扱うかどうかについては長年議論されてきており、多くの課題に直面してきました。課題を克服するため、Pwn2Ownの主催者であるZDIは、ICS業界の専門家や企業と協力し、ICS製品やプロトコルのセキュリティに関連する意味のあるコンテストを目指し、製品と関連部門の選定に尽力しました。これまでのコンテストと同様、今回も、脆弱性を明らかにし、調査結果をベンダーに提供することで、プラットフォームのセキュリティ強化に努めています。主催者の目標は、これまでと変わらず「脆弱性が攻撃者に悪用される前に修正する」という点に尽きます。
Microsoftは、2017年4月14日(米国時間)、「Shadow Brokers」と呼ばれるハッカー集団がハッキングツールや攻撃コード(エクスプロイトコード)を公開したのを受けて、同社による調査結果を公表しました。公になったツールのほとんどに既に対処済みであることを明らかにしました。
Shadow Brokers が今回公開したハッキングツールやエクスプロイトコードには、Microsoft Windows および Windows Server を狙うものが含まれていました。また、一部報道によると、世界規模で使用されているバンキングシステムを狙ったツールも確認されました。今回公開されたツール等が利用された場合、オペレーティングシステム(OS)ではWindowsだけでなくLinuxへも影響し、攻撃者によるネットワークへの侵入やファイアウォールの突破の恐れがあります。
このハッカー集団は、2016年8月にサイバー攻撃集団「Equation」から入手したマルウェアや攻撃ツールを、インターネット上でオークション形式で販売しようと画策しました。しかし、失敗に終わり、今年1月に活動の停止を宣言すると同時に、Windowsを狙うハッキングツールの公開もしていました。
続きを読むMicrosoft は、2014年10月の定例セキュリティ更新で、FAT32・ディスク・パーティション・ドライバに存在する脆弱性に対するセキュリティ更新プログラム「MS14-063」を公開しました。この問題の脆弱性「CVE-2014-4115」を利用した攻撃により、攻撃者は侵害した PC の権限を昇格させることが可能になります。尚、この脆弱性は特別に細工された USB ドライブを介してのみ利用されます。
続きを読む2014年 10月 14日(現地時間)、3つのゼロデイ脆弱性「CVE-2014-4114」、「CVE-2014-4148」、「CVE-2014-4113」が報告され、Microsoft は 10月の月例セキュリティ情報でこれらのゼロデイ脆弱性に対応する更新プログラムを公開しました。「Sandworm」としても知られる脆弱性「CVE-2014-4114」は、利用されると、攻撃者は容易に不正プログラムを作成することができます。
続きを読む「すべてをつなぐインターネット(IoE)」もしくは「モノのインターネット(Internet of Things、IoT)」は、2013年に最も流行したIT用語の 1つで、Googleトレンドでも簡単に見つけることができます。IoE とは「日常のモノ」のデジタル化が進むことを指し、スマートTV からスマートトースターまで、インターネットへの接続を考慮して設計された、最新技術を備える機器のことです。より多くの機器がインターネットに接続するようになると、こうした機器を保護することが、セキュリティ上の次の大きな課題となります。
続きを読む脅威に対する分析と検出の技術は進歩していますが、脅威もそれに対抗し、回避するために進化します。セキュリティ企業が技術を向上させれば、サイバー犯罪者はそれに応酬します。例えば、「Stuxnet(スタクスネット)」によって、他のファミリもショートカットファイル(拡張子LNK)の脆弱性を利用するようになりました。また、「DOWNAD(別名:Conficker)」は、接続先ドメイン名を生成する仕組みである「Domain Generation Algorithm(DGA)」の利用を広めました。この技術は現在、 「ZACCESS(または ZEROACCESS)」や「TDSS(別名:Allurion)」を含む、ほかの不正プログラムファミリでも利用されています。
続きを読む「Stuxnet(スタクスネット)」、「Duqu」といった特筆すべき攻撃に起因して、産業制御システム(ICS/SCADA)におけるセキュリティが、ここ数年議論の的になっています。産業制御システムにおけるセキュリティの重要性とその欠落した状態については、これまで各方面で取り上げられ周知の事実である中で、トレンドマイクロでは、インターネットに接続した産業制御システムに対して誰が何の目的で攻撃を仕掛けているのかに関する調査に取り掛かりました。 |
(さらに…) 続きを読む