1月29日、TrendLabs Malware Blog(英語ブログ:Trojanized .DOC Files in Targeted Attack)にて複数のTROJ_MDROPPERファミリが電子メールによって、時事ニュースとともに添付され流通している状況を報告させていただきました。すでに英語で記事をご確認いただいている方もいらっしゃるのではないでしょうか。
今回は英語ブログで語り切れなかった真実を含め、この事例を4つのテーマに分けて分析を試みたいと思います。
続きを読む1月29日、TrendLabs Malware Blog(英語ブログ:Trojanized .DOC Files in Targeted Attack)にて複数のTROJ_MDROPPERファミリが電子メールによって、時事ニュースとともに添付され流通している状況を報告させていただきました。すでに英語で記事をご確認いただいている方もいらっしゃるのではないでしょうか。
今回は英語ブログで語り切れなかった真実を含め、この事例を4つのテーマに分けて分析を試みたいと思います。
続きを読む1月24日、京都府警生活経済課ハイテク犯罪対策室と五条署が、ファイル交換ソフト「Winny」を通じて拡散されたウイルス「通称:原田ウイルス」の作成者を著作権法違反容疑で逮捕したと発表しました。
京都府警と調査に協力したコンピュータソフトウェア著作権協会(ACCS)の発表によれば、同ウイルスはテレビアニメーション「CLANNAD- クラナド -」の静止画像を利用したウイルスであったとことを明らかにしています。
本投稿では、逮捕者が作成したとされるウイルス「通称:原田ウイルス」について技術的側面から振り返ってみたいと思います。
続きを読む「ルートキットバスター」をご存じでしょうか。ウイルスをはじめとする悪質なソフトウェアの隠ぺいに悪用されている「ルートキット」を検出、削除することを目的としてトレンドマイクロが公開しているソフトウェアです。
先日、このルートキットバスターを偽ったウイルス「TROJ_FAKEBUSTR.A」が流通していることを確認いたしました。ウイルスパターンファイル 4.943.00以降により対応が完了していることを報告いたします。 (さらに…)
続きを読む 前編では、ウイルス被害件数とマイクロソフト セキュリティ更新プログラム(以下 修正プログラム)のリリース件数から相関関係について分析を行いました。
修正プログラムのリリース件数は必ずしもウイルス被害件数に影響を及ぼしていないとの結論を報告いたしました。
前編の投稿を読まれた方の中には、被害件数との相関関係が弱まっているという分析結果をみても、WEBメディアなどの報道では、たびたび脆弱性を悪用したウイルスの流通が確認されているように感じる方も多いと思います。
後編では本年度TrendLabsが実施した注意喚起情報を元に、どのような傾向を持つ脆弱性がウイルスによって悪用されているのか分析を行っていきたいと思います。 (さらに…)
続きを読むトレンドマイクロでは新種の「一太郎」不正文書ファイル(.jtd)による攻撃を確認しました。詳細は解析中ですが、問題の文書ファイルを一太郎でオープンすると不正プログラムがインストールされます。日本語 Windows XP SP2 + 一太郎2006 の環境でこの攻撃が成功することを確認しています。トレンドマイクロではこの不正一太郎文書ファイル自体を「TROJ_TARODROP.AB」、インストールされる不正プログラムを「BKDR_AGENT.AIAJ」として検出します。
今年に入ってこのような日本製アプリケーションを狙う攻撃が増えています。特に「一太郎」を標準使用している会社、団体などを狙うターゲット攻撃に使用される可能性がありますのでご注意ください。
※14日18時30分追加:
ジャストシステムからこのゼロデイ攻撃で狙われたセキュリティホールを修正するセキュリティ更新モジュールが公開されました。ジャストシステム製品をご使用の場合には早急な導入をお勧めします:<http://www.justsystems.com/jp/info/pd7005.html>。
続きを読む
マイクロソフト社は12日、2007年度最後となる自動更新機能(「Windows Update」/「Microsoft Update」)によるセキュリティ更新プログラム(以下 修正プログラム)の公開を実施しました。
ここでは、2007年度の修正プログラムについて振り返り、ウイルス動向との関連について注目します。
同社は「信頼できるコンピューティング:Trustworthy Computing」に基づき、2003年11月以降、同社製品のセキュリティホール情報(Security Bulletin)および修正プログラムを、毎月第2火曜日(日本時間で第2水曜日)に定期公開することを約束(* 注釈1)しています。また、2007年6月にはセキュリティ情報の詳細な事前通知を開始しています。
管理者はこうした情報をつうじて、危険性を分析し、修正プログラムの適用計画を検討されていることと思います。
続きを読む