ジャストシステム社は、2014年1月28日、同社製日本語表計算ソフト「三四郎」に関連する脆弱性の情報を公表しています。トレンドマイクロでは、この三四郎の脆弱性を利用する攻撃ファイル(エクスプロイト)を入手し分析を行った結果、ゼロデイの脆弱性であったことを確認しました。トレンドマイクロでは、これらの攻撃に使われるファイルを「TROJ_MDROP.TDB」、「TROJ_DROPPER.TDB」などの名称で検出対応しています。
続きを読む匿名通信システム「The Onion Router(Tor)」は、2013年後半、さまざまな理由で話題になりました。おそらく最も不名誉な話題は、現在は閉鎖されている「Silk Road」で利用されたことでしょう。トレンドマイクロでは、「Deep Web(ディープWeb)」について、リサーチペーパー「Deep Webとサイバー犯罪」で詳しく調査しました。また、「脅威予測-2014年とその後」では、多くのサイバー犯罪者が Tor を利用することで、「Deep Web」がさらに活発になると予測しています。
続きを読むセキュリティに関する 2014年の最大のニュースは、これまでのところ、米大手小売業の大規模な情報流出でしょう。同社においては、クリスマス商戦の始まるブラックフライデー(11月の第4金曜日)を含め、2013年末の数週間に渡って、自社のネットワークに攻撃者が侵入し、POS(販売時点情報管理)システムに不正プログラムをインストールして、約4,000万人の顧客のクレジットカード情報を収集しました。また、氏名や住所、電話番号といった 7,000万人の個人情報も収集されています。トレンドマイクロは「脅威予測-2014年とその後」で、大規模な情報漏えいの発生頻度が上がると予想していました。
続きを読む今までに何度か耳にしている話ですが、「分散型サービス拒否(DDoS)攻撃」では様々な基本的インターネットプロトコルが攻撃に利用されています。今回は、正確な現在時刻を習得するためのプロトコル「Network Time Protocol(NTP)」が DDoS攻撃に利用されている事例です。1月10日、US-CERT は、NTP を利用した「DoSリフレクション(DRDoS)攻撃」について報告しました。日本でもこれを受けて JPCERT/CC から同様の報告が行われています。
NTP は、DNS や HTTP と比較すると、あまり知られていませんが、それらと同様に重要なプロトコルです。NTP は、ネットワークに接続された複数の端末間で時刻を同期するために使用されます。NTP が無いと、PC の時刻設定を手動で行わなければいけなかった時代へ戻ることになります。これらの攻撃に対する対策法は、10年前から知られています。しかし残念なことに、そのような対策法は十分に採用されていないと考えられます。
続きを読むMicrosoft は、2013年12月5日(米国時間)、特定の捜査当局と連携して「ZeroAccess」を閉鎖したと発表しました。しかし、これが思いがけず、別の有名なボットネット「TDSS」に影響を与えることになりました。
続きを読む「TrendLabs(トレンドラボ)」は、2013年12月21日、注目すべき特徴を備えた「CryptoLocker(クリプトロッカー)」の亜種を確認しました。それは、ワーム活動の機能を備えるものです。
続きを読むトレンドマイクロでは、「脅威予測-2014年とその後」において、サイバー犯罪者が今まで以上に標的型攻撃の手法を利用することを挙げています。彼らが利用する手法とは、スピアフィッシング攻撃やこれまでの標的型攻撃で成功した既知の脆弱性などです。
続きを読む脅威に対する分析と検出の技術は進歩していますが、脅威もそれに対抗し、回避するために進化します。セキュリティ企業が技術を向上させれば、サイバー犯罪者はそれに応酬します。例えば、「Stuxnet(スタクスネット)」によって、他のファミリもショートカットファイル(拡張子LNK)の脆弱性を利用するようになりました。また、「DOWNAD(別名:Conficker)」は、接続先ドメイン名を生成する仕組みである「Domain Generation Algorithm(DGA)」の利用を広めました。この技術は現在、 「ZACCESS(または ZEROACCESS)」や「TDSS(別名:Allurion)」を含む、ほかの不正プログラムファミリでも利用されています。
続きを読む