Internet Explorer(IE)に存在する脆弱性は、どれも深刻な問題ですが、2014年2月17日のブログで報告したゼロデイ脆弱性「CVE-2014-0322」は、とりわけ注視すべきものです。今回のゼロデイ攻撃では、異なる技術を使用した複数のコンポーネントに分割された不正なエクスプロイトコードを利用しています。今回の事例では、エクスプロイトコードは、JavaScript および Adobe Flash 間で分割されていました。このようにエクスプロイトコードを分割させることで、攻撃者は、脆弱性を利用した不正コードの実行を困難にさせるための機能「Address Space Layout Randomization(アドレス空間レイアウトのランダム化、ASLR)」やセキュリティ機能「Data Execution Prevention(データ実行防止、DEP)」といった OS レベルの防御システムを回避できるようになります。
続きを読むトレンドマイクロでは、2013年に国内で猛威をふるったサイバー攻撃、サイバー犯罪について、日本と海外における脅威動向としてまとめました。2014年も 1ヶ月以上が経過しておりますが、2013年の脅威動向の総括から新たな攻撃への傾向と今後取るべき対策への理解を深めることができます。
- セキュリティラウンドアップレポート:
2013年 年間セキュリティラウンドアップ:金銭を狙う攻撃が世界規模で拡大
http://www.trendmicro.co.jp/2013ASR/DL/?cm_sp=Corp-_-sr-_-2013asr
トレンドマイクロは、2013年11月に通常とは異なる手法で自身を更新する「SOGOMOT」および「MIRYAGO」ファミリの不正プログラムを確認しました。これらの不正プログラムは、暗号化された環境設定ファイル含む画像ファイル(拡張子 JPG)をダウンロードします。また、この不正プログラムは少なくとも 2010年半ばから活動が続いているものと考えています。今回確認された不正プログラムの特徴的な点は、環境設定ファイルを隠す点です。これらの JPEGファイルはアジア太平洋地域にホストされている Webサイトに組み込まれており、弊社は、これらの不正プログラムファミリが、同地域における標的型攻撃に利用されていると推測しています。
続きを読むトレンドマイクロでは、2013年第3四半期に日本および世界で確認した脅威の概要を、「2013年第3四半期セキュリティラウンドアップ:止まらないオンライン銀行詐欺ツールの猛威」としてまとめました。
・ダウンロードはこちら:
2013年第2四半期セキュリティラウンドアップ:『止まらないオンライン詐欺の猛威』
本レポートでは、Web改ざん、不正アクセスなど、以前の脅威傾向を引き継ぎながらも、特にオンライン詐欺に分類される攻撃が顕著だったことを主要トピックとしています。
続きを読む持続的標的型攻撃の流れは、「1. 事前調査」「2. 初期潜入」「3. C&C通信」「4. 情報探索」「5. 情報集約」そして「6. 情報送出」の 6段階に分けることができます。このうち第4段階の「情報探索」の攻撃では、同一の「ローカル・エリア・ネットワーク(LAN)」上の他の PC へのアクセスを試みます。この攻撃を達成させる 1つの有用な攻撃ツールが「ARPスプーフィング」です。「アドレス解決プロトコル(Address Resolution Protocol, ARP)」と呼ばれる規則の特性を悪用し、偽った情報を伝えるこの攻撃は、他の PC にバックドア型不正プログラムを仕掛けるだけでなく、情報を収集をするさまざまな攻撃を実行するのに利用できます。トレンドマイクロは、2013年9月、ARPスプーフィングを利用した攻撃を自動化するハッキングツールを確認。この種の攻撃を利用し、Webサイトへの iframe の挿入や偽のソフトウェア更新の通知、SSL接続の妨害も確認しています。
続きを読む2013年8月下旬、米日刊紙「New York Times」やマイクロブログサイト「Twitter」などが攻撃を受け、サイト閲覧に障害が発生しました。これらの攻撃において、インターネット上の名前解決システムである「Domain Name System(DNS)」が攻撃されたことがわかっています。この攻撃の原因となった問題は、ドメイン名登録機関「レジストラ」である「Melbourne IT」の再販業者の認証情報が乗っ取られたことです。
続きを読む「リージョナルトレンドラボ(RTL)」では、新しい Webサーバへの攻撃手法である「BKDR_ZZPEG」の被害が日本国内でも発生していることを確認しました。RTL への問い合わせでは、特に 7月下旬からこの「BKDR_ZZPEG」関連の問い合わせが顕著になっています。この「BKDR_ZZPEG」は、PHP を使用している Webサーバ上でバックドアとして機能する不正プログラムです。特徴的な部分として JPG画像ファイルを自身のコンポーネントの隠ぺいのために利用します。攻撃者はこの不正プログラムを Webサーバへ侵入させることにより、外部から Webサーバを遠隔操作することが可能となります。「BKDR_ZZPEG」はあくまでも Webサーバに対する遠隔操作を実現するバックドア型不正プログラムです。クライアント側で検出されても直接の脅威は無いことに注意してください。
続きを読むトレンドマイクロでは、2013年第 2四半期に日本および世界で確認した脅威の概要を、「2013年第 2四半期セキュリティラウンドアップ:『攻撃者の狙いは、「サーバ」、「モバイル」、「人」の脆弱性』」としてまとめました。
続きを読む「ONLINEG」は、オンラインゲームの個人情報を収集する不正プログラムとして一般的に知られていますが、今回、バックドア機能を備えた亜種が確認されました。「TrendLabs(トレンドラボ)」では、2013年7月下旬、オンラインゲームを狙う不正プログラムの亜種である「TSPY_ONLINEG.OMU」を確認。この亜種は、一般的な情報収集の動作に加え感染コンピュータにバックドア型不正プログラムのダウンロードも行うことで、感染コンピュータを危険な状態にさらし、さらなる攻撃を仕掛けます。
続きを読む