検索:
ホーム   »   Search results for: Stagefright

Android端末の94%に影響する脆弱性「Stagefright」、MMS以外でも攻撃可能

  • 投稿日:2015年8月4日
  • 脅威カテゴリ:モバイル, 脆弱性, TrendLabs Report
  • 執筆:Mobile Threat Response Engineer - Wish Wu
0

セキュリティ企業「Zimperium zLabs」は、2015年7月下旬、Android端末に存在する脆弱性を確認しました。「Stagefright」として知られるこの脆弱性を利用することにより、攻撃者は「マルチメディア・メッセージング・サービス(Multimedia Messaging Service、MMS)」を介して不正プログラムを携帯端末にインストールすることが可能です。この脆弱性を利用した攻撃は実行可能性が高いため、大きな注目を集めました。

(さらに…)

続きを読む

家庭用ルータや IoT機器を「ゾンビ化」する攻撃、その影響を解説

  • 投稿日:2016年12月21日
  • 脅威カテゴリ:対策技術, 不正プログラム, TrendLabs Report
  • 執筆:Trend Micro
0

家庭用ルータや IoT機器を「ゾンビ化」する攻撃、その影響を解説

家庭でインターネットに接続するスマートデバイスの活用が拡大しています。ルータは、通常そのような各家庭の唯一の門番と言えます。ルータ内蔵型のノートパソコンまたはデスクトップPC を利用している場合、あるいは雑多なデバイスがネットワークに接続されている場合も、セキュリティ上のリスクは同様です。トレンドマイクロの調査によれば、家庭用ルータは、「クロスサイトスクリプティング(XSS)」や PHP を狙う任意のコードインジェクション攻撃の影響を最も受けやすく、DNSオープンリゾルバを悪用する「DNS Amp」手法を利用した「分散型サービス拒否(DDoS)攻撃」に悪用されています。

「スマート」ではあっても安全ではないデバイスをインターネットに接続することは、例えるなら、詮索好きで悪意を持つかもしれない客を家に招き入れてしまうことによく似ています。その対策には、普通の鍵を玄関に取り付けても意味がありません。最近の家庭用ネットワークへの侵入事例を見ると、「悪意を持つ人」であるサイバー犯罪者は常に玄関を開ける方法を探しています。サイバー犯罪者は、スマートデバイスにマルウェアを感染させ、自身の指示通り動く「ゾンビ」に変えます。スマートデバイスを「ゾンビ化」、つまり「ボット化」して利用した攻撃の例として、最近発生した DNSプロバイダ「Dyn」や Brian Krebs への攻撃、あるいは特定の Netgear製ルータに確認されたコマンドインジェクションの脆弱性を狙った攻撃が挙げられます。

(さらに…)

続きを読む
Tags: スマートデバイス、スマート家電IOT

脆弱性を抱えるソフトウェア開発キット「Moplus」、実はバックドア機能の実装が判明

  • 投稿日:2015年11月6日
  • 脅威カテゴリ:不正プログラム, モバイル, 脆弱性, TrendLabs Report
  • 執筆:Mobile Threats Analyst - Seven Shen
0

中国の検索エンジン「百度(Baidu)」のソフトウェア開発キット(Software Develoment Kit、SDK)「Moplus」に「Wormhole」と呼ばれる脆弱性が確認され、この脆弱性が利用された場合の影響の深刻さゆえに波紋を呼んでいます。この脆弱性は、中国の脆弱性報告プラットホーム「WooYun.og」により確認されました。

しかしながら、トレンドマイクロがこの脆弱性について調査を進めたところ、Moplus SDK 自体にバックドア機能が備わっており、必ずしもそれが脆弱性に由来または関連しているわけではないことが明らかになりました。現時点で、この問題は Moplus SDK のアクセス許可制御とアクセスの制限方法にあると見られています。そのため、脆弱性が関係していると考えられているのですが、実際には、この SDK のバックドア機能により、ユーザ権限なしに以下を実行する恐れがあります。

  • フィッシングサイトへの誘導
  • 任意の連絡先の追加
  • 偽のショート・メッセージ・サービス(SMS)送信
  • リモートサーバへのローカルファイルのアップロード
  • アプリをAndroid端末にインストール

これらのバックドア活動を実行する前に必要な前提条件は、端末をインターネットに接続するだけです。Moplus SDK は非常に多くの Androidアプリに取り入れられているため、1億人の Androidユーザが影響を受けたことになります。また、弊社の調査から、不正プログラムが既に Moplus SDK を利用していることが判明しています。

本稿では、Moplus SDK の不正なコードとそれが Android端末に及ぼす危険について説明します。

(さらに…)

続きを読む
Tags: AndroidバックドアBaidu脆弱性Moplus SDK

Androidのコンポーネント「Mediaserver」に存在する新たな脆弱性を確認

  • 投稿日:2015年8月18日
  • 脅威カテゴリ:モバイル, 脆弱性, TrendLabs Report
  • 執筆:Mobile Threats Analyst - Seven Shen
0

トレンドマイクロは、Android端末の標準コンポーネント「Mediaserver」に存在する脆弱性を新たに確認しました。この脆弱性を利用することにより、攻撃者は、Mediaserver プログラムが標準として備えるパーミッションと同等のパーミッションで任意のコードを実行することが可能になります。

(さらに…)

続きを読む

Androidに存在する2つの脆弱性を新たに確認。不正請求の恐れ

  • 投稿日:2015年8月14日
  • 脅威カテゴリ:モバイル, 脆弱性, TrendLabs Report
  • 執筆:Mobile Threats Analyst - Seven Shen
0

Android に存在する 2つの脆弱性が新たに確認されました。これらの脆弱性が利用されると、携帯電話やタブレットの特定のメッセージ機能がクラッシュしたり、悪用される可能性があります。1つ目の脆弱性「CVE-2015-3839」を利用すると、攻撃者は不正なメッセージをメッセージアプリに挿入することが可能になります。その結果、アプリがクラッシュし、ユーザはメッセージの送受信ができなくなる恐れがあります。もう 1つの脆弱性「CVE-2015-3840」は、「ショート・メッセージ・サービス(SMS)」や「マルチメディア・メッセージング・サービス(Multimedia Messaging Service、MMS)」の送受信のステータスを改ざんする恐れがあります。結果として、ユーザは不正請求を受ける可能性があります。

(さらに…)

続きを読む

Android端末に存在する新たな脆弱性を確認、端末を無限に起動させる恐れ

  • 投稿日:2015年8月5日
  • 脅威カテゴリ:モバイル, 脆弱性, TrendLabs Report
  • 執筆:Mobile Threat Response Engineer - Wish Wu
0

トレンドマイクロは、Android端末の標準コンポーネント「Mediaserver」に存在する新たな脆弱性を確認しました。この脆弱性を利用することにより、攻撃者は「サービス拒否(DoS)攻撃」を実行することが可能になります。そのため、端末のシステムが再起動し、バッテリーが消耗します。より深刻なケースでは、不正なアプリが自動起動するように設定され、端末は無限ループになり、使用できなくなる可能性があります。

(さらに…)

続きを読む


  • 個人のお客さま向けオンラインショップ
  • |
  • 法人のお客さま向け直営ストア
  • |
  • 販売パートナー検索
  • Asia Pacific Region (APAC): Australia / New Zealand, 中国, 日本, 대한민국, 台灣
  • Latin America Region (LAR): Brasil, México
  • North America Region (NABU): United States, Canada
  • Europe, Middle East, & Africa Region (EMEA): France, Deutschland / Österreich / Schweiz, Italia, Россия, España, United Kingdom / Ireland
  • 電子公告
  • ご利用条件
  • プライバシーポリシー
  • Copyright © 2021 Trend Micro Incorporated. All rights reserved.