検索:
ホーム   »   サイバー攻撃

日本を狙う標的型サイバー攻撃キャンペーン「ChessMaster」、4月に確認された最新攻撃手法を解説

  • 投稿日:2018年4月17日
  • 脅威カテゴリ:サイバー攻撃
  • 執筆:Trend Micro
0

トレンドマイクロでは、ユーザを保護するためにサイバー攻撃の監視を行っています。その監視の中で、日本を狙う標的型サイバー攻撃キャンペーン「ChessMaster」の新たな活動をこの 2018年 4月に確認しました。ChessMaster は 2017年 7月から確認されている攻撃キャンペーンであり、当初は学術界、メディア、政府機関のような日本の組織を標的としてさまざまな攻撃ツールと手法を駆使した攻撃を行っていました。

利用する手口の巧妙さから当初推測された通り、ChessMaster はその後もツールおよび手法を変化させながら活動を続けてきました。以前の活動では、「ChChes」のような「Remote AccessTool(RAT)」を利用していましたが、2017年9月以降は新しいバックドア型マルウェア「ANEL(エイネル)」の利用を確認しています。今回も、複数の脆弱性を利用するANELの新たな亜種(「BKDR_ANEL.ZKEI」として検出)の利用が確認されました。

(さらに…)

続きを読む
Tags: ANELChessMasterCVE-2017-11882CVE-2017-8759Koadic

GitHub に 1 TBps 超の攻撃、「memcached」を利用する新たな DDoS 手法を解説

  • 投稿日:2018年3月15日
  • 脅威カテゴリ:サイバー攻撃
  • 執筆:Trend Micro
0

2018 年 2 月末に報告された増幅型の「分散型サービス拒否(distributed denial-of-service、DDoS)攻撃」で、分散型メモリキャッシュシステム「memcached」を利用する新しい手法が確認されました。DDoS 攻撃で利用されるプロトコルといえば「Domain Name System(DNS)」、「Universal Plug and Play(UPnP)」、「Session Description Protocol(SDP)」、「Network Time Protocol(NTP)」などが一般的です。しかし、memcached を利用すると、過去に確認された DDoS 攻撃よりもはるかに大規模な攻撃を実行される恐れがあります。memcached はデータベースへのアクセスに関連した冗長な処理を削減することでデータへのアクセスを高速化しますが、残念なことにこのような memcached の特徴が DDoS 攻撃の増幅にも威力を発揮することが確認されました。

(さらに…)

続きを読む
Tags: AkamaiCloudflareDDoSGitHubShodan

平昌五輪開会式に影響を及ぼしたとされる不正プログラムを解析

  • 投稿日:2018年2月20日
  • 脅威カテゴリ:不正プログラム, サイバー攻撃
  • 執筆:セキュリティエバンジェリスト 岡本 勝之
0

2018 年 2 月 9 日に開会した平昌冬季オリンピックですが、華やかな開会式の裏でサイバー攻撃を受けていたとの報道がありました。報道では、公式ホームページがダウンし観客がチケットを印刷できなくなった、メインプレスセンターの IPTV システムや組織委員会内部のインターネットや Wi-Fi が使用不可になった、予定されていたドローンによるデモンストレーションが中止された、などイベント運営に様々な影響があったと伝えられています。現在までに攻撃内容に関する公式の発表はありませんが、複数の報道によれば不正プログラムを使用したサイバー攻撃の可能性が高いものと考えられています。トレンドマイクロでは、このサイバー攻撃で使用されたとされる不正プログラムの解析を行いました。

(さらに…)

続きを読む
Tags: ネットワークワームオリンピック破壊活動標的型サイバー攻撃情報窃取

フィッシング攻撃に注意、「ビジネスメール詐欺」の攻撃手口を分析

  • 投稿日:2018年2月20日
  • 脅威カテゴリ:不正プログラム, メール, フィッシング, クライムウェア, スパムメール, ソーシャル, サイバー犯罪, サイバー攻撃, TrendLabs Report, Webからの脅威, 攻撃手法, 感染媒体
  • 執筆:Trend Micro Forward-Looking Threat Research Team
0

これまでに世界各国ですでに多数の組織が被害に遭っている「ビジネスメール詐欺」ですが、昨年末には国内で高額な被害事例が報道されるなど、日本国内でもその認知が広がりつつあります。このビジネスメール詐欺では、社内プロセスやセキュリティ対策が十分に実施されている大手企業や自社はサイバー攻撃には狙われないだろうと安心している中小企業まで、企業規模を問わずあらゆる組織が標的となっています。

そのため、法人組織では、ビジネスメール詐欺の攻撃に対する理解を深め、その被害に遭わないようセキュリティ対策を検討していく必要があります。トレンドマイクロでは、ビジネスメール詐欺で使用されたメールを調査し、その攻撃手口の傾向を分析したレポート「ビジネスメール詐欺の犯罪手口を暴く」を公開しました。

(さらに…)

続きを読む
Tags: ビジネスメール詐欺

Android 端末向け不正アプリ「PORIEWSPY」を利用した諜報活動をインドで確認

  • 投稿日:2018年2月5日
  • 脅威カテゴリ:モバイル, サイバー攻撃
  • 執筆:Trend Micro
0

トレンドマイクロは、2017 年末から、Android 端末ユーザを標的とする諜報活動を確認してきました。今回報告する攻撃では、インドのユーザを狙った Android 端末向け不正アプリが利用されており、その背後には、以前政府職員を標的とした攻撃で確認されたハッカー集団がいると考えられます。弊社は当該アプリを「PORIEWSPY(ポリュースパイ)」と名付け、「ANDROIDOS_PORIEWSPY.HRX」として検出対応しています。共通のコマンド&コントロール(C&C)サーバを利用していることから、同集団は、「DroidJack/SandroRAT」(「ANDROIDOS_SANRAT.A」として検出)を元に作成された不正アプリも利用してると考えられます。DroidJackは感染した Android 端末を完全に操作することのできる「Remote Access Tool(RAT)」です。

これらの不正アプリの背後にいる攻撃者は、2016 年に報告されたサイバー諜報活動集団と関連しているかもしれませんが、この集団が以前の活動とは関係の無い別の攻撃を開始している可能性もあります。

(さらに…)

続きを読む
Tags: Android端末向け不正アプリインドPORIEWSPY

国内利用者を狙う不正アプリ、複数の有名企業を偽装して拡散

  • 投稿日:2018年2月2日
  • 脅威カテゴリ:サイバー攻撃
  • 執筆:セキュリティエバンジェリスト 岡本 勝之
0

2018 年 1 月 15 日の本ブログ記事でお伝えした、SMS を発端とした Android 向け不正アプリ拡散の攻撃ですが、これは複数の日本企業を偽装したキャンペーンの一部であったことが確認されました。このキャンペーンでは、いずれも国内有名企業を偽装した電子メールや SMS により、正規サイトに偽装した不正サイトへの誘導を行うものであり、完全に日本国内の利用者を狙った攻撃と言えます。誘導先の不正サイトは、最終的にバックドア型不正アプリの拡散を目的としています。このように、同一の Android 向け不正アプリを複数の日本企業を偽装した電子メールや SMS により配布する攻撃キャンペーンは、これまでにほとんど例がないものと言えます。

(さらに…)

続きを読む
Tags: なりすましSMS

標的型攻撃キャンペーン「Taidoor」の活動が日本で活発化

  • 投稿日:2018年1月26日
  • 脅威カテゴリ:サイバー攻撃
  • 執筆:サイバー攻撃レスポンスチーム
0

「Taidoor」は 2009 年以来活動が確認されている標的型攻撃キャンペーンです。「Taidoor」は、これまでは主に台湾の政府機関を標的としたキャンペーンであると考えられてきました。しかしトレンドマイクロでは、2017 年末から日本の複数の組織を標的とした「Taidoor」の活動を確認しています。このような日本を標的とした「Taidoor」の活動が、今後も継続していくことが懸念されます。

(さらに…)

続きを読む
Tags: EXFARMSIMBOTTaidoor標的型攻撃

サイバー攻撃者集団「Pawn Storm」は 2017 年後半も活発に活動-新しい標的と政治的動機に基づく攻撃-

  • 投稿日:2018年1月16日
  • 脅威カテゴリ:サイバー攻撃
  • 執筆:Senior Threat Researcher - Feike Hacquebord
0

サイバー攻撃者集団「Pawn Storm」は、2017 年後半も諜報活動を目的とする積極的なサイバー攻撃を続けていました。Pawn Storm は「Sednit」、「Fancy Bear」、「APT28」、「Sofacy」、「STRONTIUM」という別名でも知られています。通常、Pawn Storm の攻撃には過去の事例との関連が見られ、新しい攻撃で利用された技術やその動機を注意深く調べていくと、以前の攻撃とのつながりが浮かび上がってきます。

(さらに…)

続きを読む
Tags: APT28サイバープロバガンダサイバー諜報活動Fancy BearPawn StormSednitSofacySTRONTIUM

サイバー諜報活動集団「Patchwork」について解説

  • 投稿日:2017年12月13日
  • 脅威カテゴリ:サイバー攻撃
  • 執筆:Trend Micro Cyber Safety Solutions Team
0

「Patchwork(別名:Dropping Elephant)」は、外交機関や政府機関、企業等を標的とするサイバー諜報活動集団です。Patchwork という名称は、自身の活動のために既製のツールやマルウェアを修正して利用することに由来しています。ゼロデイ脆弱性を利用し対象に合わせて戦術を調整するその他の集団とは異なり、利用する手法は目新しいものではないかもしれません。しかし、さまざまな感染経路やマルウェアを駆使する Patchwork の攻撃は確かな脅威となっています。

トレンドマイクロは、2017 年に確認された Patchwork の活動を追跡しました。彼らが利用するソーシャルエンジニアリングの手法、攻撃手順、バックドア型マルウェアはそれぞれ多岐にわたります。他にも、「Dynamic Data Exchange(動的データ交換、DDE)」と「Windows Script Component(SCT)」の悪用や、新しく報告された脆弱性の利用も確認されるようになってきました。このような状況から、Patchwork は自身の目的に合わせて再利用するために、その他の脅威や脆弱性に注意を払っていることがうかがえます。また、より慎重かつ効果的に活動しようとしている点も注目に値します。

(さらに…)

続きを読む
Tags: サイバー諜報活動Dropping ElephantPatchwork標的型メール

「COBALT」再来:マクロか脆弱性を利用する2通りの標的型メール攻撃、ロシアの金融機関も対象

  • 投稿日:2017年12月1日
  • 脅威カテゴリ:サイバー攻撃, 脆弱性
  • 執筆:Trend Micro
0

「COBALT」再来:マクロか脆弱性を利用する2通りの標的型メール攻撃、ロシアの金融機関も対象

トレンドマイクロは、ロシア語を使う企業を狙いバックドア型マルウェアを送り込む標的型メールの送信活動を 2017年6月から7月にかけて確認し、報告しました。そして今回、その攻撃は、実際には大きな攻撃キャンペーンの序盤であったことが判明しました。攻撃者は、利用されている技術から、ハッカー集団「COBALT(コバルト)」であると考えられています。最近の COBALT による標的型メールには、マクロを利用したものと脆弱性を利用したもの、2つの手法が確認されています。さらに、ソーシャルエンジニアリングによって、Eメールを受信した銀行員が緊急感を持つように細工されていました。

(さらに…)

続きを読む
Tags: マクロスピアフィッシングCOBALT脆弱性標的型メール
Page 1 of 1712 › »


  • 個人のお客さま向けオンラインショップ
  • |
  • 法人のお客さま向け直営ストア
  • |
  • 販売パートナー検索
  • Asia Pacific Region (APAC): Australia / New Zealand, 中国, 日本, 대한민국, 台灣
  • Latin America Region (LAR): Brasil, México
  • North America Region (NABU): United States, Canada
  • Europe, Middle East, & Africa Region (EMEA): France, Deutschland / Österreich / Schweiz, Italia, Россия, España, United Kingdom / Ireland
  • 電子公告
  • ご利用条件
  • プライバシーポリシー
  • Copyright © 2017 Trend Micro Incorporated. All rights reserved.