2021年を迎えるにあたり、企業は、将来に向けて注力すべき領域や考慮すべき事項等を吟味する必要があります。2020年、多くの企業は新型コロナウイルス(Covid-19)のパンデミックに対応するため、業務機能、クラウドマイグレーション、テレワークのサポート等、さまざまな側面から運用とセキュリティのプロセスを見直す必要に迫られました。こうした状況の中、これまでのセキュリティリスクに加え、2020年に企業が直面した課題だけでなく、今後も続くであろう混乱に対する備えについても懸念が高まっています。 (さらに…)
続きを読む本ブログでは2020年11月24日公開の記事で、バックドア型マルウェア「SLUB」が過去に実施した一連のキャンペーンについて言及するとともに、その後の継続した調査により確認された、SLUBの新たな亜種を含む水飲み場型攻撃経由の新たな拡散活動(キャンペーン)の調査結果をまとめたホワイトペーパーについても要約する形で報告しました。弊社トレンドマイクロは、新たに確認されたキャンペーンを「Operation Earth Kitsune」(アースキツネ)と命名しました。新たなキャンペーンでは、過去のキャンペーンでも使用されたSLUBが多用されていたほか、当該キャンペーンと連携してスパイ活動を行う2種の新たなバックドア型マルウェア「agfSpy」および「dneSpy」の感染も確認されました。これら2種のバックドアは、攻撃者が割り当てる命名規則に倣う形で、最初の3文字を用いて命名されました。
過去に実施した一連のキャンペーンに関する調査では、SLUBは主にデータ窃取の目的に使用されていた一方で、新たなキャンペーンで確認されたagfSpyおよびdneSpyは、データ窃取のほかに感染端末の制御、つまり遠隔操作のためにも使用されていたことが確認されました。本ブログ記事では、新たなキャンペーンで使用されたSLUB、dneSpy、agfSpyの3種のバックドアに関する情報に加え、これらのバックドアが通信するコマンドアンドコントロール(C&C)サーバとの連動性や、Operation Earth Kitsuneに関連する不正活動の詳細について解説します。
図1は、この水飲み場型攻撃におけるバックドア感染までの流れを簡潔にまとめたものです。弊社は、スパイ活動を行うバックドアの通信活動を分析することで、指示を送信する5つのC&Cサーバを特定することができました。
PCで複数のコマンドを何度も実行する簡単な方法として、シェルスクリプトがあります。多くのユーザは、ファイル操作やプログラム実行、テキスト印刷を定期的に実施する運用環境においてシェルスクリプトを使用します。WindowsでもLinuxでもシェル(コマンドラインインタープリタ、CLI)が使用できるため、サイバー犯罪者にとっても好都合なツールとなっています。トレンドマイクロではこれまでも、シェルスクリプトを使用して行われた不正活動の事例について報告しています。特に、誤って構成されたRedisインスタンスや露出したDocker APIを悪用したり、感染PC内に存在する別の暗号資産採掘ツール(コインマイナー)を削除したりするなど、Linux環境での事例が目立っています。本ブログ記事では、サイバー犯罪者の手によってシェルスクリプトがどのように変更され、不正活動におけるマルウェアペイロードの開発にどのようにCLIが使用されているかに焦点を当てます。
続きを読む本記事では、暗号資産採掘ツール(コインマイナー)によりLinux システムのリソース盗用を狙う様々なサイバー犯罪者たちによる、冷酷な「戦争」について説明します。Linuxのエコシステムは、他のオペレーティングシステムと比べて安全で信頼性が高いとされています。しかし残念ながら、Google、NASA、そして米国国防省など知名度の高い企業や組織でLinuxシステムの採用が広まるにつれ、攻撃対象としてLinuxを狙うサイバー犯罪者も多くなっています。 特に、システムのリソース盗用による暗号資産採掘(不正マイニング)による利益を狙うサイバー犯罪者にとって、Linuxは中心的な攻撃対象となってしまっているようです。本記事ではまた、オープンAPIを備えたアプリケーションとDocker環境に対応したエントリポイントの移り変わりを含む、不正マイニングの攻撃チェーンについても解説します。 (さらに…)
続きを読む本記事では、「人工知能(AI)」の悪用、濫用の現状と共に、将来的にサイバー犯罪者が人工知能の技術を悪用し不正に利益を得ると想定されるシナリオについて考察します。本記事の内容はトレンドマイクロ、国連地域間犯罪司法研究所(UNICRI)、そして欧州刑事警察機構(Europol)の三者による共同研究に基づいています。 (さらに…)
続きを読む本ブログでは2019年3月14日公開の記事で、バックドア型マルウェア「SLUB」が過去に実施した一連の拡散活動(キャンペーン)に関する調査結果について詳説しました。そしてその後の継続した調査により、SLUBの新たな亜種を含む水飲み場型攻撃経由の新たなキャンペーンを確認しました。トレンドマイクロではこの新たなキャンペーンを「Operation Earth Kitsune」(アースキツネ)と命名し、2020年10月には調査結果をホワイトペーパー(英語)としてまとめ、公開しました。バックドアSLUBの名称は、コミュニケーションプラットフォーム「Slack」とリポジトリホスティングサービス「GitHub」を悪用していたことから命名されたものですが、新たなバージョンのSLUBではどちらのプラットフォームも悪用されていません。代わりに、オンプレミスでも簡単にデプロイ可能なオープンソースのオンラインチャットサービス「Mattermost」が悪用されました。弊社では、プラットフォームが悪用されている事実について既にMattermost社に報告しています。
本ブログでは去年9月27日の記事で「Rig Exploit Kit(Rig EK)」を介して拡散するマルウェア「PurpleFox」について取り上げました。その後、このマルウェアはRig EKとは異なる独自の拡散メカニズムに移行したことがセキュリティベンダー「Malwarebytes」により発見され、その新たな拡散メカニズムは「PurpleFox Exploit Kit(PurpleFox EK)」と名付けられました。
そして前回の記事からおよそ1年が経過したこの9月までに、トレンドマイクロのハニーポットは、より拡散戦術が強化されたPurpleFox EKの活動が急増していることを捉えました。 以下に、強化された点を、一部紹介します。
- 完全なHTTPSインフラストラクチャとして正規サービスである「Cloudflare」を悪用
- 完全に暗号化されたランディングページ
- 偽装リダイレクト
納税申告の時期は常に勤勉な米国人の神経を悩ませてきました。しかしながら、年月を重ねるにつれて、納税申告のプロセスを簡略化するデジタル化技術の進歩が到来しました。一方、残念なことに、この技術は新しいサイバー脅威やさらに多くのストレスをもたらす可能性もあります。
サイバー犯罪者が常に探し求めているのは、アカウント内の個人情報データと金銭の2つです。そして納税申告の時期、気づかない間にその両方が露出すると見られています。サイバー犯罪者は何年にもわたって、納税者から個人情報と金銭を窃取するために複数のツールと手法を採用してきました。
日本でもこれから年末調整や確定申告など、納税関連の手続きのシーズンを迎えます。米国の納税申告時期に見られる主な脅威の一部と、安全を保つために何に注意すべきなのかを見ていきましょう。 (さらに…)
続きを読むインターネットは、これまでも重要なインフラでした。現在、新型コロナウイルスの蔓延によってさらに多くの企業がテレワークに依存することにより、一層不可欠なインフラとなっています。一方、サイバー犯罪者もインターネットを利用して人々を攻撃します。その最も一般的な手段の1つがフィッシング詐欺です。フィッシング詐欺は、クレジットカード番号、社会保障番号(マイナンバー)、アカウントの認証情報などの個人情報を詐取できるように構築されたWebサイトで実行されます。これまでフィッシングサイトの構築には、サイバー犯罪者が用意した偽装ドメインを持つWebサイトが使用されてきました。また、正規のWebサイト作成サービスを悪用し、作成されているケースもありました。しかし最近では、より簡易な作成方法として、正規の「フォーム作成サービス」を悪用する手口が顕著になっています。
図:フォーム作成サービスを悪用して作成されたフィッシングサイトの例 (さらに…)
続きを読む