この投稿では、2008年5月度に観測されたアプリケーションの脆弱性を悪用したウイルスまたは攻撃コードに対する、ベンダ発表とトレンドマイクロ製品による緩和策についてお知らせします。 (さらに…)
続きを読むホームページに脆弱性を突いた不正なスクリプトが埋め込まれる事例が相次いでいます。
- TrendLabs Malware Blog:「Total Recall: The Month of Mass Compromises」(2008年5月30日付け)
その埋め込み手法は様々です。これまで、バックエンドにデータベースサーバを抱えた環境が標的となり、SQLインジェクションにより埋め込まれた事例に関心が高まっていました。しかしながら、バックエンドにデータベースサーバを抱えていない環境においても、不正なスクリプトの埋め込み脅威にさらされています。
今回は日本国内にて確認されたホスティング業者のネットワーク機器:ルータがハイジャックされ、ホームページ改ざんを幇助した事例について紹介いたします。 (さらに…)
続きを読む現在、日本国内企業が設置するホームページを狙った恐喝事件報告が寄せられています。その手口は、ホームページを人質に見立て、「DDoS攻撃(Distributed Denial of Service:分散サービス拒否攻撃)」の脅威をちらつかせた上で(時には実際に攻撃を仕掛け)、攻撃からの解放と引き替えに金銭を要求するというシナリオです。
この恐喝事件で暗躍しているのが「ボットネット」です。予てよりその危険性が問題視されていた、ウイルス感染コンピュータによって組織されたネットワーク:ボットネットは如何にその攻撃スタイルを生みだし、ホームページを狙った恐喝というアンダーグラウンドビジネスの確立に至っていったのでしょうか。今回はウイルスによる攻撃スタイルを分析し、攻撃に対する対処方法について検討したいと思います。 (さらに…)
続きを読む5月28日、TrendLabs Malware Blog(英語ブログ:Flash Bugs Exploited in Latest Mass Compromise)にて米アドビ社(Adobe Systems)のFlash Playerの脆弱性を突いたウイルス「SWF_DLOADER」ファミリの検出対応完了(ウイルスパターンファイル 5.305.00 以降)と流通状況について報告させていただきました。すでに英語で記事をご確認いただいている方もいらっしゃるのではないでしょうか。 (さらに…)
続きを読む国内外において、不正アクセスによる個人情報の漏洩・流用・改ざん等が立て続いて報告されています。
従来、不正アクセスにより得られた個人情報の多くは、運営期間の短い掲示板やIRCなどいわゆる闇市場を通じて取引されていることが報告されています。
しかしながら昨今、こうした流れとは別に、表舞台とも言えるサイトを通じての不正取引が確認されています。筆者はこのような取引の傾向を「犯罪の大衆化」の兆しであると分析しています。
今回は、2008年2月に本ブログでも紹介させていただきました「韓国のハッキング被害事例」に関する追跡調査より確認された、「犯罪の大衆化」現状についてレポートさせていただきます。 (さらに…)
続きを読む