検索:
ホーム   »   Search results for: Neutrino

新たなエクスプロイトキット「Neutrino」とは

  • 投稿日:2013年3月15日
  • 脅威カテゴリ:TrendLabs Report
  • 執筆:Threat Response Engineer - Anthony Joe Melgarejo
0

トレンドマイクロでは、自身を隠ぺいするエクスプロイトキットが2013年に登場すると予想しています。このようなエクスプロイトキットが初めて確認されたのが、2013年2月上旬に登場した、「WhiteHole Exploit Kit(WHEK)」でした。WHEKは、今年1月にも話題にのぼった問題の脆弱性「CVE-2013-0422」を含む複数の脆弱性を利用しました。

(さらに…)

続きを読む

主要エクスプロイトキットの活動状況、2016 年後半の急減以降も活動は継続

  • 投稿日:2018年7月19日
  • 脅威カテゴリ:脆弱性, 攻撃手法
  • 執筆:Trend Micro
0

本ブログで 2017 年 2 月に解説したように、2016 年には、主要な脆弱性攻撃ツール(エクスプロイトキット、EK)の活動停止や減少が確認されました。しかし、エクスプロイトキットの活動は完全に停止したわけではありません。「malvertisement(不正広告)」や、スパムメール内の不正リンク、あるいは侵害した Web サイトのように、以前と同様の手口の利用を続けているものの、最近再び脅威状況の中で重要な位置を占めるようになってきました。「Rig EK」、「GrandSoft EK」、そして非公開の「Magnitude EK」がその良い例です。これらのエクスプロイトキットは、比較的最近確認された脆弱性を利用し、仮想通貨発掘マルウェアやランサムウェア、ボットのローダ、そしてオンライン銀行詐欺ツール(バンキングトロジャン)などのマルウェアを送り込みます。

(さらに…)

続きを読む
Tags: CVE-2018-8174GrandSoft EKMagnitude EKRig EK

「Magento」上のECサイト改ざんにより、カード情報漏えいやマルウェア感染が発生

  • 投稿日:2018年4月13日
  • 脅威カテゴリ:不正プログラム, サイバー犯罪, TrendLabs Report, Webからの脅威
  • 執筆:TrendLabs フィリピン
0

2018年4月、オープンソースの電子商取引(e-commerce、EC)サイトプラットフォーム「Magento」で運用されている多くの Webサイトが総当たり攻撃や辞書攻撃の方法で改ざんされたことが確認されました。この改ざんにより、クレジットカード情報の窃取や、仮想通貨発掘マルウェア感染などの被害が発生したことが報告されています。

「Magento」は、ECサイトのプラットフォームとして、2016年時点で既に1,000億ドル以上(約10兆7千億円。2018年4 月13日時点)の売上を記録し 5,100万のユーザを抱えていました。また同社は、自身のブログ上で、Magento がオンライン取引のプラットフォームとして 2020年には 2,240億ドルに成長すると予測しています。クレジットカード情報や顧客の個人情報を扱う ECサイトはサイバー犯罪者にとっては格好の標的と言えます。実際、Magentoプラットホーム上の ECサイトは、2016年以降「KimcilWare(キムチルウェア)」、「ELF_CRYPTOR(クリプタ)」や「Rex(レックス)」といった複数のランサムウェアから、Magento の CMS が抱える脆弱性を利用する攻撃を受けてきました。このMagento の CMS の脆弱性は、ランサムウェア以外にも、脆弱性を突いてマルウェアに感染させる脆弱性攻撃ツール(エクスプロイトキット)などにも狙われています。

(さらに…)

続きを読む
Tags: 仮想通貨発掘マルウェアコインマイナーCMSECサイトMagento

不正広告キャンペーン「AdGholas」、追跡困難化した脆弱性攻撃の利用で攻撃を拡大

  • 投稿日:2017年6月27日
  • 脅威カテゴリ:不正プログラム, サイバー攻撃, 脆弱性
  • 執筆:Fraud Researcher - Joseph C Chen
0

不正広告キャンペーン「AdGholas」、追跡困難化した脆弱性攻撃の利用で攻撃を拡大

トレンドマイクロでは、日本にも影響が確認されている不正広告キャンペーン「AdGholas(アドゴラス)」に対し、監視と調査を継続しています。そして今回、「AdGholas」関連の攻撃でのみ利用が確認されている脆弱性攻撃ツール(エクスプロイトキット)「Astrum Exploit Kit (Astrum EK)」が不正トラフィックの検出を困難化させるため「Hyper Text Transfer Protocol Secure (HTTPS)」を利用していることを突き止めました。ブラウザとアプリケーション間の接続が「Transport Layer Security(TLS)」で暗号化される HTTPS は、ネットバンキングやオンラインショッピングなどの機密性が必要とされる通信を保護するために使用されていますが、それを悪用した活動と言えます。「Astrum EK」については「ディフィー・ヘルマン鍵交換(DH鍵交換)」を利用し、監視ツールあるいはセキュリティリサーチャによる不正ネットワークトラフィックの解析を阻止する手口が 2017年5月に確認されており、さらなる「改良」が加えられたものです。

(さらに…)

続きを読む
Tags: 不正広告

「CERBER」バージョン6:ランサムウェアの変遷と今後の展開

  • 投稿日:2017年5月24日
  • 脅威カテゴリ:不正プログラム, メール, クライムウェア, サイバー犯罪, TrendLabs Report
  • 執筆:Threats Analyst - Gilbert Sison
0

暗号化型ランサムウェア「CERBER(トレンドマイクロでは「RANSOM_CERBER」ファミリとして検出対応)」は、初めて検出報告が確認されてから 1年が経過し、いまや最も活発なランサムウェアファミリとして周知されています。「CERBER」は、2016年3月に初めてロシアのアンダーグラウンド市場で確認されて以来、ファイル構造、手法、各種機能など、サイバー犯罪者に何度も更新されており、中には「CERBER 4.1.5」など、わずか 1日で更新されたケースもありました。その勢いは、「LOCKY(「RANSOM_LOCKY」ファミリとして検出対応)」など、他のランサムウェアファミリの影が薄くなる程度に及びました。

「CERBER」は、入手しやすさの点で他の暗号化型ランサムウェアとの差別化を図りました。サイバー犯罪者は、いち早く「Ransomware as Service(サービスとしてランサムウェア、RaaS)」のビジネスモデルを導入し、購入可能なランサムウェアとしてサイバー犯罪者に周知させました。こうして CERBERの背後にいるサイバー犯罪者は、被害者が支払った身代金の分け前から利益を得ることになり、その割合は最大で身代金の 40%にも及びました。こうした努力の結果、いまや「CERBER」はサイバー犯罪の「ドル箱」となり、2016年だけで実に 20万米ドル(2017年4月18日のレートで約2,218万4,000円)を稼いだと報じられています。

こうして大きな利益をもたらし、かつカスタマイズ可能であることから、「CERBER」のさまざまなバージョンが登場したのも不思議ではありません。弊社のクラウド型セキュリティ基盤「Trend Micro Smart Protection Network(SPN)」で「CERBER」の影響範囲を確認したところ、企業および個人ユーザ双方において圧倒的に米国へ集中していました。業界別では、教育、製造、公共、テクノロジー、保健医療、エネルギー、運送などが影響を受けていることを確認しています。

(さらに…)

続きを読む
Tags: CERBER暗号化型ランサムウェア

「Astrum EK」の更新を確認。エクスプロイトキット脅威再燃となるか

  • 投稿日:2017年5月22日
  • 脅威カテゴリ:不正プログラム, サイバー犯罪, 脆弱性, TrendLabs Report
  • 執筆:Fraud Researcher - Joseph C Chen
0

「脆弱性攻撃ツール(エクスプロイトキット)」の活動は 2016年下半期より、「Magnitude Exploit Kit(Angler EK)」、「Nuclear EK」、「Neutrino EK」、「Neutrino」、「Rig EK」を中心に減少傾向を示しています。しかしこれは、エクスプロイトキット自体が活動を諦めたわけではありません。「Astrum EK(別名:「Stegano EK」)」は、従来から存在するあまり目立たないエクスプロイトキットとして知られていますが、最近トレンドマイクロでは、このエクスプロイトキットの更新を複数回確認しました。

「Astrum EK」は、不正広告キャンペーン「AdGholas(アドゴラス)」だけに利用されるエクスプロイトキットとして知られ、この広告キャンペーンを介したオンライン銀行詐欺ツール「Dreambot/Gozi(別名「URSNIF」、「BKDR_URSNIF」として検出対応)」や「RAMNIT(「TROJ_RAMNIT」、「PE_RAMNIT」として検出対応)」など、深刻な脅威をもたらしていました。また、別の不正広告キャンペーン「Seamless」による不正サイトへの誘導に利用されることも、弊社では確認しています。「Seamless」は、通常、「Rig EK」が利用されることで知られています。

「Astrum EK」の最近の活動からは、複数の更新が施され、上述のような既存のマルウェアに利用されるだけでなく、利用範囲を広げ、今後の大規模なキャンペーン活動の準備をしているようにも見えます。特に「ディフィー・ヘルマン鍵交換(DH鍵交換)」を悪用して、セキュリティリサーチャやエンジニアの解析やフォレンジック分析を阻もうとする手口は、セキュリティ対策へ挑戦とも見て取れます。

(さらに…)

続きを読む
Tags: AdGholasAstrum Exploit Kitディフィー・ヘルマン鍵交換エクスプロイトキットDH鍵交換MS17-022Stagano Exploit Kit

痕跡を残さないサイバー犯罪集団「Lurk」の変遷:第2回 攻撃の拡大と組織の消滅

  • 投稿日:2017年2月22日
  • 脅威カテゴリ:対策技術, 不正プログラム, サイバー犯罪, サイバー攻撃, 統括
  • 執筆:Trend Micro
0

痕跡を残さないサイバー犯罪集団「Lurk」の変遷:第2回 攻撃の拡大と組織の消滅

前回、サイバー犯罪集団「Lurk(ラーク)」が利用する痕跡を残さない手法、2011年から2014年までの活動について報告しました。今回、2014年から関係者50人が逮捕され活動停止するまでの2016年の活動、そして、こうした脅威の被害に遭わないため対策などについて報告します。

第1回 組織化とマルウェアの巧妙化:

  • 痕跡を残さない不正活動。検出回避して攻撃対象かどうかを確認
  • 2011年から 2012年初期:Lurk、活動を開始
  • 2012年中頃から 2014年中頃:マルウェアの向上、組織化した犯罪集団に

第2回 攻撃の拡大と組織の消滅:

  • 2014年から 2016年:不正活動を世界に拡大
  • 2016年:Lurk の消滅
  • 被害に遭わないために

(さらに…)

続きを読む
Tags: サイバー犯罪集団Lurk

2016年を振り返る:相次ぐ主流エクスプロイトキットの活動停止、減少傾向は続くか

  • 投稿日:2017年2月16日
  • 脅威カテゴリ:不正プログラム, サイバー攻撃, 統括, 脆弱性, TrendLabs Report
  • 執筆:Trend Micro
0

2016年を振り返る:相次ぐ主流エクスプロイトキットの活動停止、減少傾向は続くか

「脆弱性攻撃ツール(エクスプロイトキット)」の脅威状況は、2016年後半に大きく変わりました。それまで非常によく利用されていたエクスプロイトキットが突然減少する、あるいはサイバー犯罪者がその運用方法を切り替える、などの変化が見られました。「Angler Exploit Kit(Angler EK)」は、2015年以来、最も活発なエクスプロイトキットでしたが、突然活動を終了しました。2016年第1四半期に検出された 340万件のAngler EKの攻撃について、トレンドマイクロが追跡調査したところ、2016年後半、攻撃率は「0」にまで急低下しました。

(さらに…)

続きを読む
Tags: エクスプロイトキット

「見ただけで感染」する脆弱性攻撃サイトの国内状況

  • 投稿日:2017年2月2日
  • 脅威カテゴリ:不正プログラム, 脆弱性, Webからの脅威, 日本発, 攻撃手法
  • 執筆:セキュリティエバンジェリスト 岡本 勝之
0

「見ただけで感染」する脆弱性攻撃サイトの国内状況

「正規サイトを見ただけで感染する」攻撃が継続して発生しています。このエクスプロイトキットと呼ばれる脆弱性攻撃ツールを使用した脆弱性攻撃サイト(EKサイト)に国内のインターネット利用者を誘導する攻撃手法について、トレンドマイクロでは継続した監視を行っています。今回は、不正広告や正規サイト改ざんなどの手法で正規サイト利用者を EKサイトへ誘導して感染させる、まさに「正規サイトを見ただけで感染する」攻撃手口の、国内での現状をお伝えします。

(さらに…)

続きを読む
Tags: 脆弱性攻撃ツール、エクスプロイトキット、ランサムウェア

ステガノグラフィの手法を駆使するエクスプロイトキット「Sundown EK」を確認

  • 投稿日:2017年1月5日
  • 脅威カテゴリ:不正プログラム, サイバー犯罪, TrendLabs Report, Webからの脅威, 攻撃手法
  • 執筆:Threats Analysts - Brooks Li and Joseph C. Chen
0

「脆弱性攻撃ツール(エクスプロイトキット)」の2016年動向を振り返ると、主要なエクスプロイトキットが姿を消すなど、大きな変化が見られた年でした。2016年5月から「Nuclear Exploit Kit(Nuclear EK)」が勢いを失い始め、6月には「Angler EK」の関係者50名近くがロシア連邦保安庁に逮捕され、このエクスプロイトキットも姿を消しました。2016年9月には「Neutrino EK」が依頼ベースの提供のみにシフトしたと報じられました。そして現在、最も広く出回っているエクスプロイトキットは「Rig EK」と「Sundown EK」です。両者は「Neutrino EK」が姿を消して間もなくしてから勢いを増し始めました。

特に「Sundown EK」は、他のエクスプロイトキットとは異なる特徴を示していました。このエクスプロイトキットは、旧来のエクスプロイトキットを再利用してはいるようですが、自身を隠ぺいする動作を行ないません。ブラウザ上で動画等が再生される際、通常はブラウザ拡張機能「Silverlight」が拡張子「XAP」のファイルをリクエストします。他のエクスプロイトキットでは、この「Silverlight」の動作を偽装することで自身の存在を隠ぺいしようとします。しかし、「Sundown EK」がホストされたURL ではこのような隠ぺい工作はされず、通常とは異なる、拡張子「SWF」の Flashファイルをリクエストします。また、他のエクスプロイトキットが利用するアンチクローリング機能も備えていません。

(さらに…)

続きを読む
Tags: エクスプロイトキットステガノグラフィ脆弱性攻撃ツールSundown Exploit Kit
Page 1 of 3123


  • 個人のお客さま向けオンラインショップ
  • |
  • 法人のお客さま向け直営ストア
  • |
  • 販売パートナー検索
  • Asia Pacific Region (APAC): Australia / New Zealand, 中国, 日本, 대한민국, 台灣
  • Latin America Region (LAR): Brasil, México
  • North America Region (NABU): United States, Canada
  • Europe, Middle East, & Africa Region (EMEA): France, Deutschland / Österreich / Schweiz, Italia, Россия, España, United Kingdom / Ireland
  • 電子公告
  • ご利用条件
  • プライバシーポリシー
  • Copyright © 2021 Trend Micro Incorporated. All rights reserved.