検索:
ホーム   »   Search results for: ransomware+as+a+service

暗号化型ランサムウェア「STAMPADO」の価格設定から考える「Ransomware as a service」のビジネス

  • 投稿日:2016年7月28日
  • 脅威カテゴリ:不正プログラム, サイバー犯罪, TrendLabs Report
  • 執筆:Threat Response Engineer - Homer Pacag
0

ランサムウェアが金のなる木とみなされるようになり、サイバー犯罪者はこぞって分け前にあずかろうとしています。その結果、知識を持つサイバー犯罪者が、ランサムウェアを利用した自作のサービスを「Ransomware as a Service(RaaS)」として、新人や志望者向け材料キットの形で提供していることが確認されています。

(さらに…)

続きを読む
Tags: ランサムウェア、暗号化型ランサムウェア、ディープWeb、アンダーグラウンド

「新型コロナウイルス(COVID-19)」便乗脅威の最新情報

  • 投稿日:2020年12月7日
  • 脅威カテゴリ:メール, スパムメール, サイバー犯罪, Webからの脅威
  • 執筆:セキュリティエバンジェリスト 岡本 勝之
0

※本記事は新型コロナウイルス(COVID-19)に便乗する脅威に関するまとめ記事です。
  最終更新日:12月7日 前回更新日:4月30日 当初公開日:4月9日

また、特に日本国内で確認された便乗脅威に関しては以下のis702の記事でも最新事例を更新しておりますので参照ください。
 is702:【注意喚起】新型コロナウイルスに便乗したネット詐欺などにご注意ください

新型コロナウイルス(COVID-19)の世界的な流行に便乗したサイバー犯罪者の活動に関し、前回公開の4月30日から11月11日までに確認した最新情報について、情報を更新いたしました。

(さらに…)

続きを読む
Tags: フィッシング新型コロナウイルス

要注意脅威まとめ:注目ランサムウェア「DARKSIDE」と「CRYSIS」、情報窃取型「NEGASTEAL」、アプリにバンドルされたコインマイナー

  • 投稿日:2020年10月27日
  • 脅威カテゴリ:スパムメール, 攻撃手法
  • 執筆:Trend Micro
0

トレンドマイクロでは日夜脅威の監視と対応を行っています。その中からさまざまな脅威が利用する高度に開発された攻撃手法に着目しました。ランサムウェアにおいては、新たな暗号化型ランサムウェアファミリ「DARKSIDE(ダークサイド)」が出現する一方で、別のランサムウェアファミリ「CRYSIS」(別名Dharma)を背後で操る攻撃者がハッキングツールキットを一般に公開しました。メッセージ機能を悪用する脅威においては、攻撃対象を絞った標的型メールの送信活動(キャンペーン)を介して情報窃取型マルウェア「NEGASTEAL(ネガスティール)」(別名Agent Tesla)が拡散されました。またファイルレス活動を行う脅威においては、不正マイニングを狙い、コインマイナーが正規アプリケーションにバンドルされ頒布されていることが確認されました。

(さらに…)

続きを読む
Tags: ランサムウェアコインマイナーCRYSISDARKSIDENEGASTEAL

正規サービス「ngrok」を悪用する複雑な攻撃をXDRで特定

  • 投稿日:2020年10月19日
  • 脅威カテゴリ:対策技術, 攻撃手法
  • 執筆:Trend Micro
0

トレンドマイクロが提供する製品「Trend Micro XDR™ Add-on: Apex One SaaS」は、攻撃を初期段階で検出し、発生中のインシデントを視覚化するために必要な可視性を提供します。これは企業のネットワーク防御の維持と解析を行うセキュリティ担当者、いわゆる「ブルーチーム」にとって、非常に有益な情報となります。弊社の「Trend Micro ™ Managed XDR 」チーム(以下XDRチーム)が最近対処したあるインシデントでは、悪意を持った攻撃者が特定の手法を攻撃に組み込んだことが明らかになりました。この攻撃手法は、ブルーチームとセキュリティリサーチャにとって、一連のイベントの解析がより困難化する複雑なものでした。本記事ではXDRチームが特定した複雑な攻撃手法と、特定に至った調査内容について解説します。 (さらに…)

続きを読む
Tags: Ngrok

ランサムウェア機能を備えたPHP Webシェル「Ensiko」について解説

  • 投稿日:2020年10月7日
  • 脅威カテゴリ:不正プログラム, サイバー攻撃
  • 執筆:Trend Micro
0

昨今、Webサーバなど公開サーバへの攻撃で「Webシェル」(web shell)というツールが用いられていることが確認されています。「Webシェル」とは、Web経由でのコマンド実行を可能にするバックドアの一種であり、主にサイバー犯罪者がインターネット上の公開サーバに対する遠隔操作を実現するために使用します。トレンドマイクロでは7月以降、新たな Webシェルである「Ensiko」の攻撃を確認しています。Ensikoはランサムウェア機能を備えているなど、これまでのWebシェルよりも危険性が高いものとなっています。 (さらに…)

続きを読む
Tags: ランサムウェア機能PHP

2020年上半期は家庭用ルータへの不審な接続が増加

  • 投稿日:2020年9月29日
  • 脅威カテゴリ:不正プログラム
  • 執筆:Trend Micro
0

各家庭に複数のネット接続デバイスが設置されているという現状は、攻撃者によって家庭のネットワークへ侵入される危険の増加を意味しています。2020年上半期、トレンドマイクロは、ルータの開放設定されていないTCPポートへの不審なアクセス試行を106億回以上検出しました。とりわけTCP23番ポートは、不審なアクセス試行の検出が最も多く、53億回を超えていました。 (さらに…)

続きを読む
Tags: ルータ、家庭用ルータ、IoT

2020年上半期ランサムウェア動向拾遺:「Avaddon」、新たな回避手法、業界別被害事例、など

  • 投稿日:2020年9月11日
  • 脅威カテゴリ:その他, 攻撃手法
  • 執筆:Trend Micro
0

2020年に入っても、ランサムウェアは新たなファミリや攻撃手法、標的対象を次々と生み出し、今なお大きな脅威であり続けています。今回公開したトレンドマイクロの「2020年上半期セキュリティラウンドアップ」でも、「ランサムウェアの新たな戦略」として報告しておりますが、レポートではお伝えしきれなかった動向もありました。本記事では、新たに活発なメール経由の拡散が見られたランサムウェアファミリ「Avaddon(アヴァドン)」、一部のランサムウェアの亜種が実行する新たな検出回避手法、ランサムウェア攻撃が影響を与えた業界、検出数が最も多いランサムウェアファミリなどのランサムウェア動向をまとめて解説します。

図1:Avaddonの拡散活動に用いられた電子メールの例
図1:Avaddonの拡散活動に用いられた電子メールの例

(さらに…)

続きを読む
Tags: AvaddonランサムウェアColdLockEkansGandCrabNeflimSODINOKIBIWannaCry

セキュリティニュースまとめ:露出したDockerサーバを狙うボットネット「XORDDoS」および「Kaiji」の亜種、何百万ものIoT機器に影響を与えるRipple20の脆弱性、など

  • 投稿日:2020年8月17日
  • 脅威カテゴリ:対策技術, 不正プログラム, サイバー攻撃, 脆弱性, 速報
  • 執筆:Trend Micro
0

本記事では、最近確認されたサイバーセキュリティのニュースやイベントについて、お客様が知っておくべきことを紹介します。このまとめでは、露出したDockerサーバを狙う既存のLinuxボットネットマルウェアの2つの亜種に関するニュースを始めとして、さまざまな業界の何百万ものモノのインターネット(internet of things、IoT)機器に深刻な影響を与える可能性のある「Ripple20」という脆弱性群についても言及します。 (さらに…)

続きを読む
Tags: DockerIoT機器Ripple20

「商品」と「価格」の変化:アンダーグラウンドマーケット最新事情

  • 投稿日:2020年7月15日
  • 脅威カテゴリ:サイバー犯罪
  • 執筆:セキュリティエバンジェリスト 岡本 勝之
0

「アンダーグラウンドマーケット最新事情」連載2回目の今回は、トレンドマイクロが2019年に行ったアンダーグラウンドマーケットの最新調査の結果から、アンダーグラウンドマーケットで定番的に扱われてきた商品やサービスの傾向変化に関して報告します。

(※記事内で使用する通貨単位として、「ドル、$」は米ドル、「円、¥」は日本円とします。また記事編集時6月時点の換算レートで1ドル=107円、1ビットコイン=100万円として計算します)

図:アンダーグラウンドフォーラムで確認されたマスク販売の書き込み例

(さらに…)

続きを読む
Tags: マーケットアンダーグラウンド

QAKBOTが活発化、VBS利用による拡散を確認

  • 投稿日:2020年6月25日
  • 脅威カテゴリ:メール, ボットウイルス
  • 執筆:Trend Micro
0

多くの脅威は外部からの電子メールとして侵入する傾向が、MDR(Managed Detection and Response)を通じて明らかになっています。脅威の侵入のための攻撃メールには通常、フィッシングサイトへのリンク、有害な添付ファイル、そして本文には受信者を騙して操ろうとする指示の内容が含まれていることがあります。しかしトレンドマイクロがメールのメタデータを毎日調査する中で、受信のメールボックスからではなく、ユーザ自身の送信済みアイテムフォルダから脅威が検出されることもよくあります。これは、自身のメールアカウントが乗っ取られたことにユーザが気づいておらず、攻撃者によるメール送信の踏み台にされた可能性を示唆します。そのような事例の一つとして、ある侵害されたメールが、「QAKBOT」を拡散するメールに関係していることを確認しました。 (さらに…)

続きを読む
Tags: QAKBOTVBS
Page 1 of 512 › »


  • 個人のお客さま向けオンラインショップ
  • |
  • 法人のお客さま向け直営ストア
  • |
  • 販売パートナー検索
  • Asia Pacific Region (APAC): Australia / New Zealand, 中国, 日本, 대한민국, 台灣
  • Latin America Region (LAR): Brasil, México
  • North America Region (NABU): United States, Canada
  • Europe, Middle East, & Africa Region (EMEA): France, Deutschland / Österreich / Schweiz, Italia, Россия, España, United Kingdom / Ireland
  • 電子公告
  • ご利用条件
  • プライバシーポリシー
  • Copyright © 2021 Trend Micro Incorporated. All rights reserved.