2015年4月8日(現地時間)、仏テレビネットワークを狙ったサイバー攻撃が確認されました。一部報道(英語情報)によると、今回の攻撃に関連している不正プログラムは「Remote Access Tool(RAT)」である「Kjw0rm」の亜種で、トレンドマイクロでは「VBS_KJWORM.SMA」(MD5ハッシュ値:2962c44ce678d6ca1246f5ead67d115a)として検出します。なお、「Kjw0rm」は、2014年頃から利用されているようです。
続きを読むトレンドマイクロは、家庭用ルータの脆弱な部分を突いた攻撃に関する報告を多数確認しています。弊社の調査によると、2008年には早くも、ルータを不正操作する不正プログラムがユーザを別の Webサイトに誘導する事例を確認しました。また、UDP ポートを開放した状態にするルータの不具合や、ホストに合わせた IPアドレスに変更することで他のホストにアクセスする「DNSリバインディング」といった事例も確認しています。こうした事例における攻撃の意図や目的は、非常にわかりやすいものです。
続きを読む2014年は、「Deep Web(ディープWeb)」にとって変化の多い年でした。弊社の 2014年 年間セキュリティラウンドアップ『企業経営を脅かすサイバー攻撃の横行』では、ディープWeb について簡単に触れましたが、本稿ではさらに詳細を論じたいと思います。
続きを読む2015年1月、北朝鮮の国営通信社「朝鮮中央通信」(www.kcna.kp)の Webサイト上に不正コードが組み込まれており、不正プログラムが拡散しているとの報道がありました。Webサイト上の写真の 1つには不正プログラムが仕組まれていることが確認され、この Webサイトや関連するページを訪れたユーザを対象にした水飲み場型攻撃の一部となっていると思われます。
続きを読む台湾で開催された情報セキュリティ国際会議「Hacks in Taiwan(HITCON)」で、複数のオンラインゲームを利用した攻撃に関する報告が行われました。この攻撃により、正式発売された 2つの人気のオンラインゲームが改ざんされ、PC上に不正プログラムがダウンロードされました。HITCON はトレンドマイクロと共同でこの攻撃の被害者となりうるユーザに削除ツールを提供しました。その際、弊社は被害を受けたゲームプロバイダと協力し、この攻撃に対処することができました。
続きを読む企業や組織でセキュリティに従事する現場担当の方々は、日々のインシデント対応や、セキュリティレベルの向上を目指す中で、様々な疑問に直面していると思います。どんな対策をどこまでやれば安全なのか?ネットワークに脅威が侵入してしまったときに何をすればよいのか?本連載では、トレンドマイクロのエキスパートたちが、お客様からの調査依頼対応やインシデントハンドリングの中から得たセキュリティ専門家としての知見を、業務に活かせる”すぐに役立つセキュリティ対策”として提供してまいります。まず、今回からは数回にわたり、企業のお客様からの質問が最も多い、ネットワーク内でのウイルス検出発生時の対処について説明します。
続きを読む「HAVEX」は「Remote Access Tool(RAT)」で、産業制御システムを狙った攻撃で重要な役目を担っていることが確認されてから、セキュリティ業界で注目されるようになりました。「HAVEX」はセキュリティ企業によって検出名が異なり、「Dragonfly」、「Energetic Bear」、「Crouching Yeti」としても知られています。トレンドマイクロがこの不正プログラムを監視していたところ、興味深い発見がありました。
続きを読む