カテゴリー: 不正プログラム
-
MITRE ATT&CK TTPsに基づくIoT Linuxマルウェアの分析
本ブログエントリでは、IoT(Internet of Things: モノのインターネット)Linuxマルウェ…
-
Spring4Shell(CVE-2022-22965)を悪用したボットネット「Mirai」の攻撃を観測
トレンドマイクロでは、Javaの開発環境で使用可能なフレームワークSpring Frameworkの脆弱性「S…
-
偽暗号資産サイトと正規リモート管理ツールを悪用する攻撃キャンペーン
■ はじめに 正規のリモート操作ソフトとして有名な「TeamViewer」を悪用するマルウェア「SpyAgen…
-
Asus製ルータを狙うモジュール型ボット「Cyclops Blink」の技術的機能を解説
イギリスの国家サイバーセキュリティセンター(NCSC)が行った分析によると、ロシア軍参謀本部情報総局(GRU)…
-
2021年に観測されたモジュール型ローダ「Buer Loader」キャンペーンの戦術や攻撃活動を解説
本ブログ記事では2021年にトレンドマイクロが観測したモジュール型ローダ「Buer Loader」に関連する攻…
-
情報窃取型マルウェア「BazarLoader」にて侵害されたインストーラとISOファイルの悪用を確認
トレンドマイクロでは、情報窃取型マルウェア「BazarLoader」(トレンドマイクロ製品では「TrojanS…
-
休止と再開を繰り返す「QAKBOT」の新たな攻撃手法
「QAKBOT(別名QBOT)」は広範囲に流行している情報窃取型マルウェアで、2007年に初めて確認されました…
-
テイクダウンされた「EMOTET」が活動再開
今年1月末、過去最悪のマルウェアとも称されたEMOTETのテイクダウンをEUROPOLが報告しました。当ブログ…
-
macOS向け端末エミュレータ「iTerm2」を偽装する攻撃手口を解説
2021年9月初め、中国のQ&Aサイト「知乎(Zhihu)」上であるユーザが、『検索エンジンで「iTe…
-
正規ソフトの偽インストーラを利用した攻撃活動の手口を解説
サイバーセキュリティにおいて、「ユーザ」つまりシステムを利用する人間が最も脆弱な存在として、攻撃者に認識されて…