検索:
ホーム   »   Search results for: Angler Exploit Kit

「Angler Exploit Kit」「Nuclear Exploit Kit」、「Pawn Storm作戦」で利用されたFlash脆弱性の利用を確認

  • 投稿日:2015年11月5日
  • 脅威カテゴリ:脆弱性, TrendLabs Report
  • 執筆:Threats Analysts - Brooks Li and Joseph C. Chen
0

エクスプロイトキットに関しては、タイミングがすべてです。最新の更新プログラムを適用していない数多くのユーザを狙って、エクスプロイトキットは更新プログラムが公開されたばかりの脆弱性やゼロデイ脆弱性を頻繁に突いて攻撃に利用します。トレンドマイクロは、エクスプロイトキットが現在利用している 2つの脆弱性を確認しました。そのうちの 1つは、「Pawn Storm作戦」の最近の攻撃で利用された Adobe Flash Player のゼロデイ脆弱性です。もう 1つは、バージョン 18.0.0.232 までの Adobe Flash Player に影響を与えるもので、弊社は現在 Adobe と協働して、この脆弱性の CVE番号を確認しています。

弊社は、2015年10月28日以降、これらの 2つの脆弱性が、「Angler Exploit Kit(Angler EK)」と「Nuclear Exploit Kit(Nuclear EK)」の 2つのエクスプロイトキットに利用されていることを確認しました。

(さらに…)

続きを読む

「Angler Exploit Kit」を利用してPOSシステムを事前調査する不正プログラムを確認

  • 投稿日:2015年7月29日
  • 脅威カテゴリ:不正プログラム, サイバー犯罪, 脆弱性, TrendLabs Report
  • 執筆:Threat Response Engineer - Anthony Joe Melgarejo
0

「Angler Exploit Kit(Angler EK)」を利用して不正プログラムを POS(販売時点情報管理)システムに侵入させ、事前調査を実行する攻撃が確認されました。この不正プログラムは、弊社の製品では「TROJ_RECOLOAD.A」として検出され、侵入した システム が POS端末もしくは POSシステムの一部であるかを複数の条件で確認します。その後、その条件に合った特定の不正プログラムをダウンロードします。トレンドマイクロではまた、検出を回避するため、Angler EK が備えるファイルを用いずに感染させる機能を利用していることも確認しました。

(さらに…)

続きを読む

Angler EK の活動が停滞。他のエクスプロイトキットによる新暗号化型ランサムウェア拡散を確認

  • 投稿日:2016年6月24日
  • 脅威カテゴリ:不正プログラム, サイバー犯罪, TrendLabs Report
  • 執筆:Fraud Researcher - Joseph C Chen
0

トレンドマイクロは、2016年3月、エクスプロイトキット最新動向分析について報告。その中で、「Angler Exploit Kit(Angler EK)」が2015年に検出されたエクスプロイトキットにおいて59.5%と首位であったことに言及しています。ところが今や、Angler EK はほぼ壊滅状態にあります。

(さらに…)

続きを読む
Tags: ランサムウェアエクスプロイトキット暗号化型ランサムウェア

「Magnitude Exploit Kit」、修正されたばかりのAdobe Flash Playerの脆弱性を利用。最も影響を受けた国は米国

  • 投稿日:2015年6月18日
  • 脅威カテゴリ:不正プログラム, サイバー犯罪, TrendLabs Report
  • 執筆:Threats Analyst - Peter Pi
0

Adobe は、2015年6月、定例セキュリティ情報で Flash Player に存在する脆弱性の修正プログラムを公開しましたが、現在も特に米国、カナダ、英国のユーザは「CryptoWall 3.0」に感染する恐れがあります。このエクスプロイトコードは、トレンドマイクロの製品では「SWF_EXPLOIT.MJTE」として検出され、「Magnitude Exploit Kit」に利用されます。この脆弱性を利用した攻撃により、攻撃者はファイルを暗号化して身代金を要求する「Cryptoランサムウェア」を攻撃対象とする PC に感染させることが可能です。弊社は、クラウド型セキュリティ基盤「Trend Micro Smart Protection Network」を通じて脅威状況を監視していた際に、この不正活動の兆候を 2015年6月15日(米国時間)に初めて確認しました。

(さらに…)

続きを読む

「Angler EK」が利用する最新の脆弱性は「CVE-2015-0359」でない可能性

  • 投稿日:2015年4月28日
  • 脅威カテゴリ:脆弱性, TrendLabs Report
  • 執筆:Threats Analyst - Peter Pi
0

「Angler exploit kit(Angler EK)」は、Adobe Flash Player に存在するさまざまな脆弱性を利用することで知られるエクスプロイトキットです。このエクスプロイトキットは、Adobe が 2015年4月にセキュリティ情報で修正プログラムを公開した脆弱性「CVE-2015-0359」を対象に入れ始めているという報告がありましたが、トレンドマイクロは、報告された脆弱性とは別の脆弱性「CVE-2015-0313」が利用されている可能性を確認しました。

(さらに…)

続きを読む

進化する「Nuclear Exploit Kit」、Silverlightに存在する脆弱性も利用

  • 投稿日:2014年9月24日
  • 脅威カテゴリ:不正プログラム, サイバー犯罪, 脆弱性, TrendLabs Report
  • 執筆:Threats Analyst - Brooks Li
0

エクスプロイトキットは、長い間サイバー犯罪者の武器の 1つとなっています。ここ数年間で最も有名なエクスプロイトキットの 1つは、「Blackhole Exploit Kit(BHEK)」です。2013年、BHEK の作成者が逮捕された際、このエクスプロイトキットに関する報道は最も過熱しました。

(さらに…)

続きを読む
Tags: エクスプロイトキット脆弱性Siliverlight

金融機関の情報を窃取する「RAMNIT」、閉鎖後も不正活動を継続

  • 投稿日:2017年2月22日
  • 脅威カテゴリ:不正プログラム, フィッシング, スパムメール, サイバー犯罪, TrendLabs Report
  • 執筆:Trend Micro
0

金融機関の情報を窃取する「RAMNIT」、閉鎖後も不正活動を継続

英国の詐欺やサイバー犯罪の報告センターである「Action Fraud」は、2017年1月12日(現地時間)、移住者支援慈善団体「Migrant Helpline」を偽装して寄付者を狙う標的型メールを利用した詐欺について注意喚起しました。標的型メールには、寄付ページへのリンクが含まれていました。ユーザが何も疑わずにリンクをクリックすると、正規の Webサイトが開く代わりに、「RAMNIT(ラムニット)」がダウンロードされます。「RAMNIT」は、現在活動しているマルウェアの中でも非常に強力なものの一つで、2016年に脅威状況に復活しました。

(さらに…)

続きを読む
Tags: バンキングトロジャンオンライン銀行詐欺ツールRAMNIT

痕跡を残さないサイバー犯罪集団「Lurk」の変遷:第1回 組織化とマルウェアの巧妙化

  • 投稿日:2017年2月21日
  • 脅威カテゴリ:不正プログラム, サイバー犯罪, サイバー攻撃, 統括, TrendLabs Report
  • 執筆:Trend Micro
0

痕跡を残さないサイバー犯罪集団「Lurk」の変遷:第1回 組織化とマルウェアの巧妙化

2016年6月、サイバー犯罪集団「Lurk(ラーク)」に関連する犯罪者 50人が逮捕されました。Lurkは、遅くとも 2011年から活動を開始し、2016年6月に逮捕されるまで、約4,500万米ドル(約50億円、2017年2月20日現在)相当を窃取しました。私達は、2011年から 2016年中旬まで、Lurk が利用する不正活動のコード解析や、ロシア国内における弊社の侵入検知システムが監視したネットワークトラフィックと URLパターンを分析することにより、このサイバー犯罪集団のネットワークアクティビティを監視、調査してきました。この調査によって収集した情報を元に、逮捕されるまでの約5年間の不正活動の変遷について 2回に分けて報告します。

第1回:

  • 痕跡を残さない不正活動。検出回避して攻撃対象かどうかを確認
  • 2011年から 2012年初期:Lurk、活動を開始
  • 2012年中頃から 2014年中頃:マルウェアの向上、組織化した犯罪集団に

(さらに…)

続きを読む
Tags: サイバー犯罪集団Lurk

2016年を振り返る:相次ぐ主流エクスプロイトキットの活動停止、減少傾向は続くか

  • 投稿日:2017年2月16日
  • 脅威カテゴリ:不正プログラム, サイバー攻撃, 統括, 脆弱性, TrendLabs Report
  • 執筆:Trend Micro
0

2016年を振り返る:相次ぐ主流エクスプロイトキットの活動停止、減少傾向は続くか

「脆弱性攻撃ツール(エクスプロイトキット)」の脅威状況は、2016年後半に大きく変わりました。それまで非常によく利用されていたエクスプロイトキットが突然減少する、あるいはサイバー犯罪者がその運用方法を切り替える、などの変化が見られました。「Angler Exploit Kit(Angler EK)」は、2015年以来、最も活発なエクスプロイトキットでしたが、突然活動を終了しました。2016年第1四半期に検出された 340万件のAngler EKの攻撃について、トレンドマイクロが追跡調査したところ、2016年後半、攻撃率は「0」にまで急低下しました。

(さらに…)

続きを読む
Tags: エクスプロイトキット

「見ただけで感染」する脆弱性攻撃サイトの国内状況

  • 投稿日:2017年2月2日
  • 脅威カテゴリ:不正プログラム, 脆弱性, Webからの脅威, 日本発, 攻撃手法
  • 執筆:セキュリティエバンジェリスト 岡本 勝之
0

「見ただけで感染」する脆弱性攻撃サイトの国内状況

「正規サイトを見ただけで感染する」攻撃が継続して発生しています。このエクスプロイトキットと呼ばれる脆弱性攻撃ツールを使用した脆弱性攻撃サイト(EKサイト)に国内のインターネット利用者を誘導する攻撃手法について、トレンドマイクロでは継続した監視を行っています。今回は、不正広告や正規サイト改ざんなどの手法で正規サイト利用者を EKサイトへ誘導して感染させる、まさに「正規サイトを見ただけで感染する」攻撃手口の、国内での現状をお伝えします。

(さらに…)

続きを読む
Tags: 脆弱性攻撃ツール、エクスプロイトキット、ランサムウェア
Page 1 of 512 › »


  • 個人のお客さま向けオンラインショップ
  • |
  • 法人のお客さま向け直営ストア
  • |
  • 販売パートナー検索
  • Asia Pacific Region (APAC): Australia / New Zealand, 中国, 日本, 대한민국, 台灣
  • Latin America Region (LAR): Brasil, México
  • North America Region (NABU): United States, Canada
  • Europe, Middle East, & Africa Region (EMEA): France, Deutschland / Österreich / Schweiz, Italia, Россия, España, United Kingdom / Ireland
  • 電子公告
  • ご利用条件
  • プライバシーポリシー
  • Copyright © 2021 Trend Micro Incorporated. All rights reserved.