トレンドマイクロでは、2012年に入り、標的型攻撃、特に、持続的標的型攻撃について、弊社の綿密な調査過程で判明した結果内容を取り上げて、本ブログ上で報告してきました。各企業や組織は、こうした要注意の脅威に対してどのような防衛対策を実施すればいいのか、有効な防衛戦略を構築すればいいのか、今一度再考すべきでしょう。そして、このためには、持続的標的型攻撃の本質を理解することが非常に重要な意味を持つこととなります。今回、持続的標的型攻撃における理解すべき5つの事項を取り上げました。
続きを読む「TrendLabs(トレンドラボ)」では、2012年9月17日現在、Internet Explorer(IE)のバージョン 6、7、8 および 9に影響を及ぼすゼロデイ脆弱性 の解析を行なっています。「HTML_EXPDROP.II」として検出される問題のエクスプロイトは、「<省略>.<省略>.104.149」に組み込まれていることが確認されています。なお、この不正なサーバーは、8月30日に報告された Java に存在するゼロデイ脆弱性もホストしています。
続きを読む本ブログ記事は、中国のアンダーグラウンドについて解説するシリーズの第5弾です。これまでのブログ記事およびホワイトペーパーは、以下をご一読ください。
・1.中国のアンダーグラウンド事情について:最新リサーチの成果から
/archives/5725
・2.中国のアンダーグラウンド事情について:収益化の仕組み
/archives/5751
・3.中国のアンダーグラウンド事情について:仮想資産の窃取
/archives/5799
・4.中国のアンダーグラウンド事情について:インターネット上における資源およびインターネットサービスの悪用
/archives/5844
・China Education and Research Network Computer Emergency Response Team(CCERT)
http://igcc.ucsd.edu/publications/igcc-in-the-news/news_20120731.htm
今回は、第4かつ最後の「バリューチェーン」となる「悪意あるハッカーの手法、ツールおよび育成」です。どのようなアンダーグラウンドコミュニティも、ツールやトレーニングが無ければ、遅かれ早かれ破錠してしまう運命にあります。
続きを読むセキュリティ業界では、Java を狙った新たなゼロデイ脆弱性が判明して以降、この脆弱性について注目しています。このゼロデイ脆弱性は、「スパイ活動」を主な目的としたサイバー攻撃「Nitro」による標的型攻撃で利用される中国の攻撃ツール(「Gondad」または「KaiXin」)から応用されたようです。そして、この脆弱性は、攻撃ツール「BlackHole Exploit Kit」を用いるサイバー犯罪の活動に一役買ったのです。これらの攻撃ツール開発の繋がりが明らかになり始めていますが、Nitro といった一連の標的型攻撃が無くなることはないため、再びこの活動が活発になってきたということではないことを念頭に置いておく必要があります。Nitro の攻撃者は、不正活動が報告された2011年以降から活動を続けているのです。
続きを読む2012年8月末、Oracle Java 7の “Java Runtime Environment (JRE)7 Update 6 ビルド1.7x” に存在する未修正の脆弱性「CVE-2012-4681(JVNTA12-240A)」が、特定のサイトに組み込まれた不正なJARファイルにより利用されたことが確認されました。問題の不正なJARファイルによってこの脆弱性が利用されると、最終的にバックドア型不正プログラムのダウンロードに誘導されることとなります。これにより、実質上、不正リモートユーザが目的とするコマンドをこの脆弱性の被害を受けたコンピュータ上で実行することが可能になります。
このゼロデイのエクスプロイトコードは、Internet Explorer(IE)や Firefox、Opera のすべてのバージョン上で実行されます。また、Metasploitの検証によると、Google Chrome および Safari 上でも実行されると報告されています。
続きを読む「TrendLabs(トレンドラボ)」は、“Adobe Flash Player” の脆弱性「CVE-2012-1535」が標的として悪用されているという報告を受けました。この脆弱性を利用する不正なファイルにより、バックドア型不正プログラムが作成されます。
続きを読む