検索:
ホーム   »   Search results for: クロスサイトスクリプティング

Linux環境における脅威を解説、被害に遭わないためには?

  • 投稿日:2021年3月3日
  • 脅威カテゴリ:その他, 脆弱性
  • 執筆:Trend Micro
0

30年前に個人のプロジェクトとして始まったLinuxは、現在では世界中のクラウドプラットフォームやサーバを席巻する主要なオペレーティングシステム(OS)のひとつとなっています。実際に、現在Microsoft独自のクラウドプラットフォームであるAzure上ではLinuxの利用率がWindowsを上回っています。

また、Linuxは環境に依存せず利用できるOSと言えます。Linux Foundationの「2017 State of Linux Kernel Development Report」によると、Linuxはパブリッククラウドのワークロードの90%と、上位10社のパブリッククラウドプロバイダのうち9社で稼働しています。その上、Linuxは世界のスマートフォンの82%で動作し、スーパーコンピュータ市場では99%という巨大な市場シェアを持っていました。

しかしながら、他のソフトウェアと同様に、Linux にもセキュリティの脅威やリスクがないわけではありません。企業がクラウドに移行し、結果的に Linux に移行していく中で、サイバー犯罪者がその焦点とリソースを変えてこれらの環境を標的にして悪用するのは当然のことであると言えるでしょう。

本記事では、Linux の脅威概況について解説し、Linux がいかにして攻撃者にとって魅力的な攻撃対象となっているのか、また、Linux がどのようにして様々な脅威やリスクに晒されるかを調査しました。該当する脅威やリスクには、脆弱性、誤設定、セキュリティギャップ、マルウェアなどが含まれます。本記事では、昨今のLinuxに影響を与えるセキュリティの問題点と脅威の概要を説明した上で、Linux環境を脅威から保護しリスクを軽減するために必要なセキュリティのベストプラクティスを紹介します。

(さらに…)

続きを読む
Tags: ランサムウェアクラウドコンテナCVE-2017-5638CVE-2020-11651CVE-2020-11652DockerLinux

Mac向けマルウェア「XCSSET」、正規ソフトを悪用しUXSS攻撃を実行

  • 投稿日:2020年10月9日
  • 脅威カテゴリ:不正プログラム, 攻撃手法
  • 執筆:Trend Micro
0

トレンドマイクロでは、Xcodeの開発者向けプロジェクト関連で、異常な感染を確認しました。さらに調査を進めたところ、特定の開発者のXcodeプロジェクト全体にソースマルウェアが含まれており、不正ペイロードの取得につながることが判明しました。本記事では、Mac向けマルウェア「XCSSET」に関する調査結果を要約します。この攻撃の詳細については、こちらの技術的詳細から確認可能です。トレンドマイクロでは、最初に侵入するマルウェアを「TrojanSpy.MacOS.XCSSET.A」として、そしてコマンド&コントロール(C&C)に関連するファイルを「Backdoor.MacOS.XCSSET.A」として検出しました。

図1:ソースマルウェアを含むXcodeプロジェクトのサンプルとそのコンテンツの例 (さらに…)

続きを読む
Tags: Mac向けマルウェア正規ソフト

「Earth Empusa」の標的型攻撃で使用されたAndroid向け不正アプリ「ActionSpy」

  • 投稿日:2020年8月7日
  • 脅威カテゴリ:不正プログラム, モバイル, サイバー攻撃
  • 執筆:Trend Micro
0

トレンドマイクロは、サイバー攻撃グループ「Earth Empusa(別名POISON CARPあるいはEvil Eye)」の追跡調査中、新しいAndroid端末向け不正アプリ(スパイウェア)「ActionSpy」(「AndroidOS_ActionSpy.HRX」として検出)を確認しました。Earth Empusa は、2020年第1四半期にはチベットとトルコのユーザをターゲットとして活動し、その後、攻撃対象に台湾を加えたものとされています。また、Earth Empusaによる攻撃キャンペーンは、AndroidとiOS双方のモバイル端末を攻撃対象とし、ウイグル語を使用するユーザを狙うことが報告されています。この攻撃グループは水飲み場攻撃を利用することで知られていましたが、トレンドマイクロでは、フィッシング攻撃の誘導によってマルウェアを配信する攻撃手法も確認しました。 (さらに…)

続きを読む
Tags: Android端末向け不正アプリ

攻撃キャンペーン「EITest」によるサポート詐欺サイト、仮想通貨発掘コードを拡散

  • 投稿日:2017年9月28日
  • 脅威カテゴリ:サイバー犯罪
  • 執筆:Fraud Researcher - Joseph C Chen
0

攻撃キャンペーン「EITest」は、2014 年に初めて確認されて以来、脆弱性攻撃ツール(エクスプロイトキット)を利用してランサムウェアなどさまざまなマルウェアを拡散しています。トレンドマイクロは、今回、ソーシャルエンジニアリングとして「サポート詐欺」を利用して、仮想通貨を発掘する JavaScript 形式の「HKTL_COINMINE」が拡散されていることを確認しました。「サポート詐欺」とは、正規のテクニカルサポートサービスを装った Web サイトで「マルウェア感染」などの文言を表示し、そうとは知らずに引っかかったユーザからサービス利用料や金融情報を詐取する手法です。

(さらに…)

続きを読む
Tags: 仮想通貨発掘マルウェアエクスプロイトキットソーシャルエンジニアリングサポート詐欺CoinhiveEITestMonero

仮想通貨発掘マルウェアの影響

  • 投稿日:2017年7月10日
  • 脅威カテゴリ:不正プログラム, サイバー犯罪
  • 執筆:Threats Analyst - Kevin_Y Huang
0

「Bitcoin(ビットコイン、BTC)」のような仮想通貨の普及に従い、それらを悪用した脅威も確認されています。本記事では、仮想通貨発掘マルウェアの登場による影響とその対策について詳細に解説します。

(さらに…)

続きを読む
Tags: 仮想通貨ボットネットBitcoinDogecoinEthereumLitecoinMonero

イタリアで発生したハッキング事例「EyePyramid」を解析

  • 投稿日:2017年1月27日
  • 脅威カテゴリ:不正プログラム, サイバー犯罪, サイバー攻撃, TrendLabs Report
  • 執筆:Senior Threat Researcher - Federico Maggi
0

イタリアで発生したハッキング事例「EyePyramid」を解析

2017年 1月3日(現地時間)、米連邦捜査局(FBI)と連携したイタリア警察当局により、2人のイタリア人が、同国の著名人その他多くの人物から機密情報を窃取した罪で起訴されました。これを受けて、トレンドマイクロは、2017年 1月11日、この情報窃取に使われたマルウェア「EyePyramid(アイピラミッド)」について報告しました。

両容疑者は Occhionero という名のイタリア人姉弟で、特別に細工したマルウェア「EyePyramid」を添付した標的型メールを用いて、機密情報を窃取したようです。陰謀説も噂されているこの事例で使われているマルウェア「EyePyramid」の名前は、調査中に確認されたドメイン名とディレクトリパスに由来しています。

そしてイタリアの報道機関「AGI」は、2017年1月11正午頃(現地時間)、裁判所からの命令を公開しました。そこには、弊社が前回報告した解析情報も含まれています。今回は、この攻撃キャンペーンについて、包括的な解析の詳細を報告します。

(さらに…)

続きを読む

家庭用ルータや IoT機器を「ゾンビ化」する攻撃、その影響を解説

  • 投稿日:2016年12月21日
  • 脅威カテゴリ:対策技術, 不正プログラム, TrendLabs Report
  • 執筆:Trend Micro
0

家庭用ルータや IoT機器を「ゾンビ化」する攻撃、その影響を解説

家庭でインターネットに接続するスマートデバイスの活用が拡大しています。ルータは、通常そのような各家庭の唯一の門番と言えます。ルータ内蔵型のノートパソコンまたはデスクトップPC を利用している場合、あるいは雑多なデバイスがネットワークに接続されている場合も、セキュリティ上のリスクは同様です。トレンドマイクロの調査によれば、家庭用ルータは、「クロスサイトスクリプティング(XSS)」や PHP を狙う任意のコードインジェクション攻撃の影響を最も受けやすく、DNSオープンリゾルバを悪用する「DNS Amp」手法を利用した「分散型サービス拒否(DDoS)攻撃」に悪用されています。

「スマート」ではあっても安全ではないデバイスをインターネットに接続することは、例えるなら、詮索好きで悪意を持つかもしれない客を家に招き入れてしまうことによく似ています。その対策には、普通の鍵を玄関に取り付けても意味がありません。最近の家庭用ネットワークへの侵入事例を見ると、「悪意を持つ人」であるサイバー犯罪者は常に玄関を開ける方法を探しています。サイバー犯罪者は、スマートデバイスにマルウェアを感染させ、自身の指示通り動く「ゾンビ」に変えます。スマートデバイスを「ゾンビ化」、つまり「ボット化」して利用した攻撃の例として、最近発生した DNSプロバイダ「Dyn」や Brian Krebs への攻撃、あるいは特定の Netgear製ルータに確認されたコマンドインジェクションの脆弱性を狙った攻撃が挙げられます。

(さらに…)

続きを読む
Tags: スマートデバイス、スマート家電IOT

JScript で記述の暗号化型ランサムウェア「RAA」を確認。脅迫だけでなく情報窃取される恐れも

  • 投稿日:2016年6月23日
  • 脅威カテゴリ:不正プログラム, TrendLabs Report
  • 執筆:Trend Micro
0

既に周知されているランサムウェアを利用していてはさらなる収益は見込めないと考えたサイバー犯罪者は、標的となるユーザ層を拡大して身代金の収益率を上げようと、様々な実用的新機能を取り入れた新しいファミリを次々と作成しています。

(さらに…)

続きを読む
Tags: ランサムウェア暗号化型ランサムウェア

人気のCMS「WordPress」に深刻な脆弱性が確認される。トレンドマイクロ製品対応済

  • 投稿日:2015年4月30日
  • 脅威カテゴリ:脆弱性, TrendLabs Report
  • 執筆:Vulnerability Researcher - Jaydeep Dave
0

フィンランドのセキュリティリサーチャー Jouko Pynnonen氏は、2015年4月26日(現地時間)、人気の CMS「WordPress」に深刻な脆弱性が存在し、この脆弱性により、何百万もの Webサイトが攻撃の危険にさらされていることを報告しました。この脆弱性が利用されると、攻撃者は Webサイトの管理者のブラウザ画面上で JavaScript のコードを実行し、管理者権限を利用してさらなる不正活動を実行することができます。また、サーバを制御下に置くことも可能です。WordPress は、「重大なセキュリティリリース」として「WordPress 4.2.1」を公開し、すべてのユーザに最新バージョンに更新するよう促しました。

(さらに…)

続きを読む

2011年に確認済の脆弱性「CVE-2011-2461」が抱えるリスク

  • 投稿日:2015年4月8日
  • 脅威カテゴリ:脆弱性, TrendLabs Report, Webからの脅威
  • 執筆:Director, Deep Security Labs - Pawan Kinger
0

Adobe が2011年に 更新プログラムを公開し、修正済とされた脆弱性「CVE-2011-2461」は、2015年3月、セキュリティリサーチャー Luca Carettoni 氏および Mauro Gentile 氏の調査により、依然として特定の影響を Webサイトへ及ぼしていることが判明しました。

(さらに…)

続きを読む
Tags: Adobe Flex SDKクロスサイトリクエストフォージェリCVE-2011-2461
Page 1 of 3123


  • 個人のお客さま向けオンラインショップ
  • |
  • 法人のお客さま向け直営ストア
  • |
  • 販売パートナー検索
  • Asia Pacific Region (APAC): Australia / New Zealand, 中国, 日本, 대한민국, 台灣
  • Latin America Region (LAR): Brasil, México
  • North America Region (NABU): United States, Canada
  • Europe, Middle East, & Africa Region (EMEA): France, Deutschland / Österreich / Schweiz, Italia, Россия, España, United Kingdom / Ireland
  • 電子公告
  • ご利用条件
  • プライバシーポリシー
  • Copyright © 2021 Trend Micro Incorporated. All rights reserved.