検索:
ホーム   »   Search results for: APT

サイバー攻撃グループ「APT-C-36」による南米諸国へのメール攻撃を解説

  • 投稿日:2021年10月6日
  • 脅威カテゴリ:メール, フィッシング, サイバー攻撃
  • 執筆:Trend Micro
0

2019年、トレンドマイクロは、コロンビアを拠点として、南米諸国の企業に対してメール攻撃を展開していると思われる攻撃者についてブログ記事を公開しました。この攻撃者は「APT-C-36」、或いは「Blind Eagle」と呼ばれることもあります。本ブログ記事では、トレンドマイクロがAPT-C-36の動向の追跡中に確認したメール攻撃に関する新たな調査結果を共有します。

A delivery email impersonating Colombia’s national directorate of taxes and customs

図1:APT-C-36によるコロンビア政府税関当局を偽装した攻撃メール例

(さらに…)

続きを読む
Tags: APT-C-36Blind Eagle詐欺メール浮気の証拠写真

主に東南アジアを狙う攻撃者「Earth Baku」、使用する攻撃ツールおよび「APT41」との関連を解説

  • 投稿日:2021年9月15日
  • 脅威カテゴリ:サイバー攻撃, 統括, 攻撃手法
  • 執筆:Trend Micro
0

トレンドマイクロは、主に東南アジアにおいて実行された一連の標的型攻撃を発見し、「Earth Baku」と命名しました。そして更なる調査の結果、Earth Bakuと既存の攻撃者「APT41」との関連を発見しました。APT41は2012年頃から存在しているとされる攻撃者であり、過去には諜報活動のほか、ランサムウェアや暗号資産採掘ツール(コインマイナー)を用いた不正マイニングなどの攻撃活動を数多く実行しています。

(さらに…)

続きを読む
Tags: APT41シェルコードローダEarth Baku

攻撃キャンペーン「Operation Earth Kitsune」とサイバー犯罪集団「APT37」の関連性

  • 投稿日:2021年3月17日
  • 脅威カテゴリ:スパムメール, 脆弱性, 攻撃手法
  • 執筆:Vulnerability Researcher - William Gamazo Sanchez
0

マルウェアキャンペーンの背後に潜む犯罪組織の正体を見極めるのは難しい作業です。サイバー犯罪者は標的であるユーザや企業を混乱に陥れたり、システムやネットワーク環境に危害を加えたりするために設計したソフトウェアに自身の正体が露呈するような痕跡を残すことはめったにありません。しかし、識別のカギとなる情報を既知の情報源と比較することで、そのキャンペーンが特定のサイバー犯罪集団によって実行された可能性が高いと判断することができます。これは犯罪組織が長年にわたり活動を継続し比較対象となる痕跡を多く残している場合、さらに信憑性が高くなります。トレンドマイクロが発見し「Operation Earth Kitsune」と名付けた標的型攻撃キャンペーンについてその「TTPs(=Tactics, Techniques and Procedures:戦術、技術、手順)」に関する詳細解析の結果をホワイトペーパー(英語)にまとめて公開し、本ブログでも概要について報告しました。このキャンペーンに関与した2種の新たなスパイ活動を行うバックドア型マルウェアを拡散する水飲み場型攻撃の技術的な詳細解析を行う中で、韓国を主な標的とすることで知られるサイバー犯罪集団「APT37(別名:Reaper、Group 123、ScaCruftなど)」に起因した別のマルウェアとの顕著な類似性を発見しました。

(さらに…)

続きを読む
Tags: APT37CVE-2019-0803MattermostOperation Earth KitsuneSLUBTTPs水飲み場型攻撃

米司法省、世界規模のサイバー攻撃でサイバー攻撃者グループ「APT41」を起訴

  • 投稿日:2020年10月5日
  • 脅威カテゴリ:サイバー犯罪
  • 執筆:Trend Micro
0

米国司法省は、2020年9月16日、米国内外100以上の機関を標的にしたサイバー攻撃で中国籍の容疑者5人を起訴したと発表しました。このサイバー攻撃キャンペーンは、世界的規模で展開され、ビデオゲーム会社、通信関連企業、大学、非営利団体など、さまざまな対象が狙われました。起訴された5名は、サイバー攻撃者グループ「APT41」に関係していると報告されています。本稿執筆時点、彼らはまだ逃亡中ですが、既にマレーシア国籍の2名が関与したとして逮捕されています。 (さらに…)

続きを読む
Tags: APT41

「APT29」の攻撃を巡るMITRE ATT&CKによる評価結果を読み解く

  • 投稿日:2020年5月4日
  • 脅威カテゴリ:コラム, サイバー犯罪
  • 執筆:Trend Micro
0

セキュリティ製品の評価テストマニアを自認する筆者(※)はMITRE ATT&CKフレームワークにも注目してきました。そうした中、今週、COZY BEARの異名をもつサイバー犯罪集団「APT29」を対象にしたMITRE ATT&CKによる最新の評価結果が発表されました。

以下は、トレンドマイクロの製品に関する評価結果の概要となります。

  • 総検知率(Overall Detection Rate)91.79%:21ベンダ中第2位
  • 設定変更なしの検知率91.04%:評価テストでは、評価結果を高くするために開始後に製品構成の設定を変更できるが、変更なしでも高い検知率を保持
  • テレメトリー  107:攻撃関連イベントの検知する数値であり、非常に高い値を示している
  • アラート  28:数値として中間値と言える。アラートの件数は多すぎても少なすぎても問題。テレメトリーが重要だと感じる一方で、テレメトリーなどにおいてのみアラートは設定変更が可能である

これらの数値からは、トレンドマイクロの法人向けエンドポイント製品「Trend Micro Apex One™」が卑劣で冷酷なサイバー犯罪集団APT29に遭遇しても適切に対処したことがうかがえます。なお、これらは概要を示したものであり、評価テスト結果のすべてのニュアンスを捉えているわけではありません。以下、MITRE ATT&CKフレームワークの概要と合わせ、今回のテスト結果で筆者が理解した重要ポイントを解説します。 (さらに…)

続きを読む
Tags: APT29評価結果MITRE ATT&CK

標的型攻撃手法解説:「APT33」によるC&C追跡困難化

  • 投稿日:2019年11月19日
  • 脅威カテゴリ:ボットウイルス, 攻撃手法
  • 執筆:Trend Micro
0

標的型攻撃では、攻撃者ごとに特徴的な攻撃手法を使用するものと考えられており、標的型攻撃の攻撃手法を分析する上で重要な要素となっています。本記事ではトレンドマイクロが確認した標的型攻撃の中から、「APT33」と呼ばれる攻撃者(以下簡略化のためAPT33とします)について、遠隔操作通信の追跡困難化手法をまとめます。APT33の数年にわたる活動については多くの報告が出ており、石油産業および航空産業を標的として活発な攻撃を行っているものと考えられています。トレンドマイクロは最近、APT33が、12台ほどのCommand&Control(C&C)サーバを攻撃に利用していることを確認しました。これはC&Cサーバの運用をわかりにくくするための手口と考えられます。APT33はこのような追跡困難化の手口を何層も加え、中東や米国、アジアにおいて標的型攻撃キャンペーンを展開しています。

(さらに…)

続きを読む
Tags: APT33ボットネット標的型攻撃

【Weekly Threat Info】海外記事をナナメ読み:CAPTCHA破りを感染者を荷担させるウイルス

  • 投稿日:2009年5月8日
  • 脅威カテゴリ:新種ウイルス
  • 執筆:TrendLabs this story
0

2009/05/02~2009/05/08

 「THREAT」とは、「脅威」を意味する英単語です。サイバー空間では今日も世界中でさまざまな問題が報告されています。

 本連載では、情報セキュリティ関連情報収集の効率化を目的として英語ブログ「TrendLabs Malware Blog」が今週1週間に配信した記事へのリンクを要約とともにお届けしています。国外の事例を知ることは、先進的な自衛策を検討する上で、有効な情報源の一つになり得ます。是非、英文記事にもアクセスしてみてください。 (さらに…)

続きを読む

デジタル環境のアタックサーフェス(攻撃対象領域)を理解する

  • 投稿日:2022年6月29日
  • 脅威カテゴリ:その他, 対策技術
  • 執筆:Trend Micro
0

トレンドマイクロの最新調査から、増大するデジタル環境で攻撃を受けやすい領域(以下、アタックサーフェス(攻撃対象領域))に対してサイバーセキュリティのリスク管理に苦慮する企業の実態が明らかになりました。

(さらに…)

続きを読む
Tags: ランサムウェアフィッシング脆弱性攻撃対象領域

Codexとサイバー攻撃④:Codexは攻撃者の活動に悪用できるのか?

  • 投稿日:2022年6月28日
  • 脅威カテゴリ:その他, 対策技術, 統括
  • 執筆:Trend Micro
0

このブログシリーズでは、自然言語処理モデル「Generative Pre-trained Transformerの第3バージョン(GPT-3)」の機能を持つ「Codex」についてさまざまな視点を交えて解説し、開発者だけでなく、攻撃者への影響も含めたセキュリティ観点をもとに、その機能やリスクについて評価します。今回のブログは、シリーズ最終回の第4回目となります(第1回目、第2回目、第3回目もご参照いただけます)。

(さらに…)

続きを読む
Tags: フィッシングCodex自然言語処理モデルGenerative Pre-trained Transformer

Codexとサイバー攻撃③:タスクの自動化と出力内容の一貫性

  • 投稿日:2022年6月23日
  • 脅威カテゴリ:その他, 対策技術, 統括
  • 執筆:Trend Micro
0

このブログシリーズでは、自然言語モデル「Generative Pre-trained Transformerの第3バージョン(GPT-3)」の機能を持つ「Codex」についてさまざまな視点を交えて解説し、開発者だけでなく、攻撃者への影響も含めたセキュリティの観点にもとづき、その機能やリスクについて評価します。今回のブログは、シリーズ第3回目となります(第1回目、第2回目もご参照いただけます)。

(さらに…)

続きを読む
Tags: Codex自然言語処理モデルGenerative Pre-trained Transformer
Page 1 of 3112 › »


  • 個人のお客さま向けオンラインショップ
  • |
  • 法人のお客さま向け直営ストア
  • |
  • 販売パートナー検索
  • Asia Pacific Region (APAC): Australia / New Zealand, 中国, 日本, 대한민국, 台灣
  • Latin America Region (LAR): Brasil, México
  • North America Region (NABU): United States, Canada
  • Europe, Middle East, & Africa Region (EMEA): France, Deutschland / Österreich / Schweiz, Italia, Россия, España, United Kingdom / Ireland
  • 電子公告
  • ご利用条件
  • プライバシーポリシー
  • Copyright © 2021 Trend Micro Incorporated. All rights reserved.