人気のサイトを悪用することは、サイバー犯罪者の常とう手段になっていることは言うまでもありません。トレンドマイクロでは、2013年5月末以降、不正な JavaScript である「JS_BLACOLE.SMTT」の挿入による日本国内の Webサイト改ざん事例を複数確認しています。改ざんされたサイトを閲覧した PC では、端末の状態により、脆弱性を利用した攻撃の被害を実際に受ける可能性があります。トレンドマイクロによる確認の結果、少なくとも 6月3日時点で 40のドメインが改ざんの被害に遭っていることが判明しています。また、弊社のクラウド型セキュリティ基盤「Trend Micro Smart Protection Network」によると、これら改ざんされた 40のドメインに 6月3日時点だけでも、約 6万ものアクセスがあったことを確認しています。
続きを読む2013年5月第1週、米国労働省の Webサイトが改ざんされていたことが確認されました。また、このサイト改ざんから、Internet Explorer(IE)に存在するゼロデイ脆弱性を利用して、不正プログラムを自動的にインストールする、「ドライブバイダウンロード」攻撃への連鎖が行われることも確認しています。
今回確認されたゼロデイ脆弱性は、影響を受けるアプリケーションの範囲がやや限定されており、Microsoft のセキュリティアドバイザリ(英語情報)によると、IE8 のみが対象となります。Windows Vista および Windows 7 の場合、IE9 以上より新しいバージョンに更新することで脆弱性が回避可能です。しかし Windows XP の場合、IE8 が利用可能な最新バージョンとなるため、ゼロデイ脆弱性の影響を受けてしまいます。
続きを読むトレンドマイクロでは、2013年第1四半期に日本および世界で確認した脅威の概要を、「2013年第1四半期セキュリティラウンドアップ:『攻撃の矛先は、「ソーシャル」、「クラウド」、「非Windows」へ』」としてまとめました。 |
(さらに…) 続きを読む
「TrendLabs(トレンドラボ)」では、ボストン・マラソン爆破事件に便乗したスパムメール活動を確認して1日も経たぬ間に、前回のスパムメールに非常に類似したスパムメールを確認しました。今回は、ボストンの悲劇的な事件からわずか数日後に発生したテキサス肥料工場爆発事故を悪用していました。
/archives/7100
/archives/7110
現在ではさまざまなソーシャルメディアが利用されるようになっています。しかし、その利用者が増えるに従い、攻撃者により脅威頒布のインフラとして悪用されるケースも増加しています。また、明確な攻撃の意図を持っていないユーザの行動によっても結果的に脅威が拡散されてしまうこともあります。
今回、トレンドマイクロは、そのようなソーシャルメディア上での脅威拡散の事例として、Twitter上での不審な投稿の増加を確認しました。投稿には一般的に「ブラウザクラッシャー(通称、ブラクラ)」に分類される、不正な Webサイトの URL「hxxp://wi<省略>rr.in/real.alaertstorm.html」が含まれています。 |
(さらに…) 続きを読む
トレンドマイクロは、「2013年におけるセキュリティ予測」のなかで、従来の不正プログラムは、新たな脅威を作り出す代わりに、ツールの改良に注目すると予測しました。この予測の好例として、攻撃ツール「Blackhole Exploit Kit(BHEK)」がセキュリティ業界による努力を絶え間なく回避しようとしている状況を挙げることができます。実際、「TrendLabs(トレンドラボ)」は、2013年2月末、ある BHEK を利用する攻撃に関する報告を受けました。これは、「JAVA_ARCAL.A」として検出される脆弱性利用型不正プログラム(エクスプロイト)を取り入れており、2月末に対応されたばかりの脆弱性「CVE-2013-0431」を対象とします。
続きを読むトレンドマイクロは、2013年1月31日、「持続的標的型攻撃(Advanced Persistent Threats、APT)」で利用されるツールおよびこれらのツールをどのように識別するかについて明らかにしました。スレットリサーチャーとしての日常業務において、我々は、より安全にユーザを保護する目的で、持続的標的型攻撃を仕掛ける攻撃者、および攻撃者が活用するツールを調査・解析しています。本ブログの目的は、持続的標的型攻撃の攻撃者が利用するツール、そして攻撃者がそれらのツールをどのように活用するのかに関する調査を促進することにあります。
続きを読む