ノルウェーのソフトウェア開発会社でインターネットスイートやWebブラウザ “Opera” でも知られる「Opera Software ASA(Opera)」は、攻撃者によって社内ネットワークのセキュリティが侵害され、期限が失効したデジタル証明書のコードが少なくとも1つ窃取されたことを自社サイトの6月26日付けエントリで公表しました。当該エントリによると、この攻撃者は、入手した証明書を自身が作成した不正プログラムの署名にも活用し、これにより標的とされたコンピュータや、セキュリティ対策ソフトでさえも、この不正プログラムを正規のファイルと見なしてしまう偽装が可能になったと伝えています。そして実際に偽装された不正プログラムが、日本時間6月19日の10時から10時36分までの36分間、Opera の自動更新機能を介して配布された事実を認めています。デジタル証明書の悪用に加え、Opera ブラウザのような正規ソフトの自動更新機能で不正プログラムが配布されてしまったことは、セキュリティ対策を考える上でも大きな影響がある事例と言えるでしょう。
続きを読む2013年5月20日のブログ記事では、人気の写真共有アプリ “Instagram” 上でユーザのフォローをリクエストするアカウントについて取り上げましたが、今回はまた別の詐欺サイトがユーザにフォロワーを増やすことを持ちかけています。前回の攻撃と異なり、今回のサイトは、ユーザが希望するフォロアー数に応じた金銭の支払いを求めます。
続きを読む2013年6月25日、韓国政府は、同国の複数の政府関連およびニュース系 Webサイトが改ざんやサーバーダウンなどの被害に遭った状況を受けて、同国のサイバーセキュリティ警報を 5段階中 1から 3 に引き上げました。同日に発生したセキュリティインシデントに関連する攻撃のうち1つは、正規ソフトウェアのインストーラファイル ”SimDisk.exe” の改変が関与しています。「SimDisk」は、ファイル共有およびオンラインストレージを提供する正規Webサイトです。改変されたインストーラは、この「SimDisk」用ソフトウェアの自動更新機能を悪用します。トレンドマイクロではこの不正な”SimDisk.exe” をすでに入手しており、解析調査を行っております。
続きを読むOracle は、2013年6月18日(米国時間)、定例のセキュリティアップデート「Oracle Java SE Critical Patch Update Advisory – June 2013」を公開。これには、Java SE における40件のセキュリティ更新が含まれており、そのうち37件は、不正プログラムの実行をもたらす脆弱性を修正します。さらに1件は、”Javadoc ツール” に存在する脆弱性も修正します。この Javadoc ツール とは、HTML ページを生成するツールであり、主に Web サイトで使用されます。
続きを読む2013年5月下旬、ハッカー集団「Anonymous(アノニマス)」が「#OpPetrol」という作戦において特定の国に対して同年6月20日に攻撃を仕掛ける旨を発表。その後、約1,000 の Webサイト、3万5,000の Eメール情報、そして、10万以上もの Facebook のアカウント情報がハッキングの被害に遭ったと一部報道がなされています。しかし、予告された 6月20日に向けて、攻撃者の関与や攻撃全体の巧妙さは限定的なようです。このような Webサイトの改ざんや情報漏えいは、先月本ブログ上で公開した「OpUSA」攻撃失敗から垣間見える攻撃者たちの戦術」と同様に、単なる「妨害行為」と大差ないと言えるでしょう。
続きを読むトレンドマイクロは、2013年2月下旬、「Remote Access Tool(RAT)」である「RARSTONE」について本ブログで報告しました。このRARSTONE は、同RATより古くから知られている「PlugX」と類似した特徴をいくつか備えています。そして、同年4月、ソーシャルエンジニアリングの手口として「ボストン・マラソン同時爆破事件」に便乗した標的型攻撃において、このRATが利用されていました。
続きを読む「TrendLabs(トレンドラボ)」は、2013年5月29日のブログ記事で、オンライン銀行詐欺ツール「ZBOT」が、この2013年に入って、再来していることを報告しました。「ZBOT」がソーシャル・ネットワーキング・サービス(SNS)「Facebook」を介して拡散しているという報道は、この事実の裏付けの一つと言えます。そして今回、トレンドラボは、自ら拡散機能を備える新たな「ZBOT」の亜種を確認しました。
続きを読むトレンドマイクロは、「Plesk」の旧バージョンに影響を及ぼすエクスプロイトコード(脆弱性攻撃コード)を監視しています。このエクスプロイトコードは、攻撃者が脆弱性の影響を受けた Webサーバを完全に制御することを可能にするものです。Plesk とは、米「Parallels」の人気ホスティング向けコントロールパネルです。今回の脆弱性の対象となる旧バージョンは、既にサポート期限が切れており、修正プログラムが存在しないゼロデイ攻撃の状態となっています。これはつまり、問題のエクスプロイトコードの影響を受ける Plesk の旧バージョンを利用する、すべての Webサイトが被害を受ける危険性があることを意味します。今回確認されたエクスプロイトコードの影響範囲に関しては、Parallels の情報をご参照ください。
続きを読む