Apache Struts は、オープンソースのフレームワークで、Java の Webアプリケーションを構築するために用いられます。過去に Apache Struts で確認された「リモートでコードが実行される脆弱性(Remote Code Execution、RCE)」をトレンドマイクロが調査したところ、ほとんどで「Object Graph Navigation Language(OGNL)」のプログラミング式が利用されていました。Apache Struts のプロセスの多くが OGNLを利用しているため、これを利用することで遠隔でのコード実行が容易になります。
続きを読む「簡単に大儲けできる」-これは、「Business Email Compromise(ビジネスメール詐欺、BEC)」の手口がサイバー犯罪者に好まれる理由を簡潔に表したものです。事実、この手口は大いに利用されています。2016年6月の米連邦捜査局(FBI)の発表によると、2013年10月から 2016年6月におけるBEC による被害総額は約31億米ドル(約3245億円。2016年6月17日のレートで換算)に達し、BEC による被害が増大していることを明らかにしています。トレンドマイクロは、BEC は 2017年も継続する脅威であり、さらに標的を絞り込んだ詐欺に利用されると予測しています。
BEC の1つである「CEO詐欺」では、サイバー犯罪者が企業や組織の役員のメールアカウントを偽装し、あるいは乗っ取り、自身の口座へ資金を送金させる指示メールを送信します。技術的には高度なものではなく、企業はそのような手口に対する防衛を強化することができます。その1つは、メールの本文から CEO詐欺であるかどうか判断できるようにしておくことです。この記事では、注視するべきポイントを説明します。
トレンドマイクロでは、セキュリティに関する ECサイトの現況を把握するべく、2016年12月に企業・組織における ECサイトの構築・運用・セキュリティの実務担当者 619名を対象とした「企業における ECサイトのセキュリティ実態調査 2016」を実施しました。この調査結果から、前回のブログでは OSやミドルウェアの脆弱性を狙った攻撃から ECサイトを守るための IPS/IDS の導入状況を深堀し、ECサイトの構築・運用・セキュリティの実務担当者の間にサイバー攻撃に対する認識の差がそうしたセキュリティ対策の導入状況に少なからず影響している可能性があることを示しました。また、そうした IPS/IDS が導入されていないことで、ECサイトの担当者が日々起こっているサイバー攻撃の脅威に気付けていないことについても触れています。
今回は OSやミドルウェアの脆弱性対策の重要性について解説するとともに、ECサイトにおける脆弱性対策の状況が二極化している事実について紹介します。
続きを読むトレンドマイクロが 2016年11月までに報道された ECサイトからの情報漏えい事例をまとめたところ、その数は 18件にのぼり、20万件以上の個人情報等が漏えいした可能性があることが分かりました。今や ECサイトがサイバー攻撃を受け、情報漏えいの被害に遭う事件は日常的に繰り返されており、潜在的には報道されている数以上の攻撃が実施されていると考えられます。そうした背景を踏まえ、トレンドマイクロでは、セキュリティに関する ECサイトの現況を把握するべく、2016年12月に企業・組織における ECサイトの構築・運用・セキュリティの実務担当者 619名を対象とした「企業における ECサイトのセキュリティ実態調査 2016」を実施しました。
実態調査の結果から、回答者の 49.1%が自社で展開している ECサイトに対してサイバー攻撃を「受けたことがある」と回答しており、国内の ECサイトがさらされている脅威の深刻さが明らかとなりました。さらに、今回は OS やミドルウェアの脆弱性を狙った攻撃から ECサイトを守るための IPS/IDSの導入状況を深堀し、そこから見えてきた ECサイトが検討すべきセキュリティ対策について紹介します。
続きを読む前回、サイバー犯罪集団「Lurk(ラーク)」が利用する痕跡を残さない手法、2011年から2014年までの活動について報告しました。今回、2014年から関係者50人が逮捕され活動停止するまでの2016年の活動、そして、こうした脅威の被害に遭わないため対策などについて報告します。
- 痕跡を残さない不正活動。検出回避して攻撃対象かどうかを確認
- 2011年から 2012年初期:Lurk、活動を開始
- 2012年中頃から 2014年中頃:マルウェアの向上、組織化した犯罪集団に
第2回 攻撃の拡大と組織の消滅:
- 2014年から 2016年:不正活動を世界に拡大
- 2016年:Lurk の消滅
- 被害に遭わないために
2016年6月、サイバー犯罪集団「Lurk(ラーク)」に関連する犯罪者 50人が逮捕されました。Lurkは、遅くとも 2011年から活動を開始し、2016年6月に逮捕されるまで、約4,500万米ドル(約50億円、2017年2月20日現在)相当を窃取しました。私達は、2011年から 2016年中旬まで、Lurk が利用する不正活動のコード解析や、ロシア国内における弊社の侵入検知システムが監視したネットワークトラフィックと URLパターンを分析することにより、このサイバー犯罪集団のネットワークアクティビティを監視、調査してきました。この調査によって収集した情報を元に、逮捕されるまでの約5年間の不正活動の変遷について 2回に分けて報告します。
第1回:
- 痕跡を残さない不正活動。検出回避して攻撃対象かどうかを確認
- 2011年から 2012年初期:Lurk、活動を開始
- 2012年中頃から 2014年中頃:マルウェアの向上、組織化した犯罪集団に
「脆弱性攻撃ツール(エクスプロイトキット)」の脅威状況は、2016年後半に大きく変わりました。それまで非常によく利用されていたエクスプロイトキットが突然減少する、あるいはサイバー犯罪者がその運用方法を切り替える、などの変化が見られました。「Angler Exploit Kit(Angler EK)」は、2015年以来、最も活発なエクスプロイトキットでしたが、突然活動を終了しました。2016年第1四半期に検出された 340万件のAngler EKの攻撃について、トレンドマイクロが追跡調査したところ、2016年後半、攻撃率は「0」にまで急低下しました。
続きを読む2016年末、Linux を搭載した IoT機器を狙う「Mirai」(「ELF_MIRAI」ファミリとして検出)による、大規模な「分散型サービス拒否(DDoS)」攻撃が数々の被害を発生させました。これらの事例は、「モノのインターネット(Internet of Things、IoT)」のエコシステムが、機能していない事実を明らかにしました。Mirai は、さらに拡散範囲を拡大するべく、今度は Windows PC を踏み台とするための機能を取り入れ、再び注目を集めています。
続きを読む