検索:
ホーム   »   Search results for: ransomware+as+a+service

暗号化型ランサムウェア「STAMPADO」の価格設定から考える「Ransomware as a service」のビジネス

  • 投稿日:2016年7月28日
  • 脅威カテゴリ:不正プログラム, サイバー犯罪, TrendLabs Report
  • 執筆:Threat Response Engineer - Homer Pacag
0

ランサムウェアが金のなる木とみなされるようになり、サイバー犯罪者はこぞって分け前にあずかろうとしています。その結果、知識を持つサイバー犯罪者が、ランサムウェアを利用した自作のサービスを「Ransomware as a Service(RaaS)」として、新人や志望者向け材料キットの形で提供していることが確認されています。

(さらに…)

続きを読む
Tags: ランサムウェア、暗号化型ランサムウェア、ディープWeb、アンダーグラウンド

2022年第1四半期におけるランサムウェア脅威動向:LockBit、Conti、BlackCatが猛威を振るう

  • 投稿日:2022年6月17日
  • 脅威カテゴリ:ランサムウェア, 統括
  • 執筆:Trend Micro
0

本稿では、2022年第1四半期のランサムウェアの脅威状況を、最も猛威を振るったとされる3つのランサムウェアファミリおよび影響を受けた業界に焦点を当てながら解説します。

(さらに…)

続きを読む
Tags: サービスとしてのランサムウェア(RaaS)BlackCatConti脅威動向LockBit

復活したEMOTETの脅威動向解説:2022年第1四半期は日本での検出が最多

  • 投稿日:2022年6月7日
  • 脅威カテゴリ:統括, 攻撃手法
  • 執筆:Trend Micro
0

ボット型マルウェア「EMOTET」はサイバーセキュリティ業界でその名を馳せています。EMOTETを背後で操るオペレータが、スパムメールを使ってシステムを侵害した後、それらのシステムへのアクセス権を販売することに成功した為です。これはマルウェアをサービスとして提供する悪名高い手口「Malware as a Service(MaaS)」の一環として、MaaS利用者の不正ペイロードをEMOTETに配信させることで実施されました。バンキングマルウェア「Trickbot」や、ランサムウェア「Ryuk」/「Conti」などの悪名高い脅威の背後にいるオペレータは、自身の攻撃活動にEMOTETを用いた攻撃者グループの1つです。

(さらに…)

続きを読む
Tags: 不正マクロランサムウェアContiEMOTET脅威動向QAKBOTRyuk

新種ランサムウェア「Black Basta」の感染活動を分析、QAKBOTやContiとの関連性とは

  • 投稿日:2022年6月1日
  • 脅威カテゴリ:ランサムウェア, 攻撃手法
  • 執筆:Trend Micro
0

ランサムウェアを背後で操る新たな犯罪組織「Black Basta」は、企業や組織に対する大規模なデータ侵害を短期間で引き起こしたことから、ここ数週間でその悪名を轟かせることとなりました。

2022年4月20日、「Black Basta」を名乗る人物が、『企業ネットワークへのアクセス権や認証情報を入手して収益化するための策があり、協力者には利益の一部を分配する』といった宣言を「XSS.IS」や「EXPLOIT.IN」などのアンダーグラウンドフォーラム上に投稿しました。さらにこの投稿内容には、米国、カナダ、英国、オーストラリア、ニュージーランド(すべて英語圏の国)に拠点を置く企業や組織を標的としている旨も明記されていました。セキュリティベンダ「Minerva Labs社」は、攻撃者が、流出したデータを提供している一部のダークウェブから認証情報を入手していることを報告しました。

(さらに…)

続きを読む
Tags: ランサムウェアBlack BastaContiPrintNightmareQAKBOTRaaS

ランサムウェア「Nokoyawa」と「Hive」の顕著な類似点を解説

  • 投稿日:2022年5月17日
  • 脅威カテゴリ:メール, ランサムウェア
  • 執筆:Trend Micro
0

2021年に出現したランサムウェアファミリの中でも特に注目に値する「Hive」は、わずか4ヶ月間で300社以上の法人組織を侵害したと報告されており、同年下半期に波紋を広げました。これによりHiveの背後にいる攻撃者グループは、数百万米ドル(数億円)の利益を得た可能性があります。トレンドマイクロはその後、2022年3月にほとんど未知のランサムウェア「Nokoyawa」の攻撃手法が、Hiveと多くの共通点を持つことを発見しました。この2つのファミリは、使用するツールから様々な段階での実行順序に至るまで、攻撃チェーンにおける明らかな類似点を共有しています。現在Nokoyawaは南米の、主にアルゼンチンに拠点を置く組織を標的にしていると考えられます。

(さらに…)

続きを読む
Tags: ランサムウェアフィッシングコインマイナーCobalt StrikeHiveMIMIKATZNokoyawaPowerShellRaaS正規ツール

ランサムウェア「BlackCat」の攻撃活動をトレンドマイクロの技術により追跡調査

  • 投稿日:2022年5月12日
  • 脅威カテゴリ:対策技術, ランサムウェア
  • 執筆:Trend Micro
0

先日トレンドマイクロは、クロスレイヤの検知と対応(XDR)機能を搭載する脅威防御のプラットフォーム「Trend Micro Vision One™」を用いて、ランサムウェア「BlackCat」の背後にいる攻撃者グループに関連する事例を調査しました。ランサムウェア「BlackCat(別称:AlphaVM / AlphaV)」は、プログラミング言語「Rust」で作成されているほか、ランサムウェアをサービス化して提供するビジネスモデル「Ransomware as a Service(RaaS)」のもとで運用されているランサムウェアファミリの一つです。トレンドマイクロのデータによれば、BlackCatランサムウェアは主にサードパーティ製のフレームワークやツール群(Cobalt Strikeなど)を介して配信されているほか、侵入口として脆弱な公開アプリ(Microsoft Exchange Serverなど)を悪用することがわかっています。

(さらに…)

続きを読む
Tags: AlphaVAlphaVMランサムウェアBlackCatRaaSTrend Micro Vision OneWebシェル

ランサムウェアスポットライト:LockBit

  • 投稿日:2022年5月12日
  • 脅威カテゴリ:ランサムウェア, 統括
  • 執筆:Trend Micro
0

トレンドマイクロが追跡しているランサムウェア「LockBit」による攻撃キャンペーン「Water Selkie」は、現在、最も活発なランサムウェア攻撃の1つとなっています。この攻撃キャンペーンでは、LockBitの多彩な機能やアフィリエイトプログラムのビジネスモデルが駆使されており、企業や組織は、これらの手口を常に把握して脅威のリスクを見出し、攻撃から身を守る必要があります。

(さらに…)

続きを読む
Tags: LockBitStealBitWater Selkie

ランサムウェアスポットライト:Conti

  • 投稿日:2022年5月9日
  • 脅威カテゴリ:ランサムウェア, 統括, 攻撃手法
  • 執筆:Trend Micro
0

ランサムウェア「Ryuk」の後継と推測される「Conti」は、最近話題となった各種攻撃でも注目されている悪名高いランサムウェアファミリの1つです。このランサムウェアファミリの詳細を理解することは関連する脅威から企業を守る上で有効となります。

Contiの脅威から企業の安全を守るために何を把握しておくべきでしょうか。

(さらに…)

続きを読む
Tags: Conti

ランサムウェア「Lockbit」を配布するローダ型マルウェア「SocGholish」と「BLISTER」の検出回避手口を解説

  • 投稿日:2022年4月28日
  • 脅威カテゴリ:ランサムウェア, サイバー攻撃, 攻撃手法
  • 執筆:Trend Micro
0

トレンドマイクロのManaged XDRチーム(以下、MDRチーム)では、ランサムウェア「LockBit」をペイロードとしてドロップするために攻撃者によって利用されたローダ型マルウェア「BLISTER」による用心深い挙動を観測しました。MDRチームでは、緻密な監視と迅速な対応によって、双方におけるペイロードの実行を阻止しました。

BLISTERとSocGholishは共にステルス性が高く、有害なペイロードを送りこむ際に検出回避を試みる手口で知られています。特に、攻撃キャンペーンで一緒に利用されることで知られており、SocGholishの侵入後、BLISTERが第二段階としてメインのペイロードをドロップする形で攻撃が行使されてきました。両者を組み合わせることで、攻撃者は巧みに検出を回避し、メインとなるペイロード(特に今回はLockBit)を標的に向けてドロップ・実行しようとします。今回の調査では、これら第一段階のマルウェアが事前に阻止されなかった場合に何が引き起こされるのかを解説します。

(さらに…)

続きを読む
Tags: BLISTERLockBitSocGholishTrend MicroTM Managed XDR検出回避

複数レイヤーにおける正規リモートアクセス手段の悪用で検出回避を試みる攻撃手法の解説

  • 投稿日:2022年4月27日
  • 脅威カテゴリ:脆弱性, 攻撃手法
  • 執筆:Trend Micro
0

トレンドマイクロのManaged XDR(eXtended Detection and Response)を担当するチーム(以下、MDRチーム)は最近、ある顧客を標的とした攻撃事例に対処しました。この事例は、攻撃者による巧妙な検出回避と、複数レイヤーに跨る攻撃を示すものでした。まず、エンドポイントの脆弱性を攻撃し、そこから水平移動・内部活動へと繋げる様子が確認されました。一連の攻撃は、脆弱性「ProxyShell」を突いたクラウドサーバへのWebシェルのインストールから始まり、最終的な侵入手段としてリモートデスクトッププロトコル(Remote Desktop Protocol:RDP)を含む正規リモートアクセス手段を用いた持続的な攻撃に発展しました。

(さらに…)

続きを読む
Tags: eXtended Detection and ResponseManaged XDRPossible_SMWEBSHELLYXBH5AProxyShellWebシェル
Page 1 of 912 › »


  • 個人のお客さま向けオンラインショップ
  • |
  • 法人のお客さま向け直営ストア
  • |
  • 販売パートナー検索
  • Asia Pacific Region (APAC): Australia / New Zealand, 中国, 日本, 대한민국, 台灣
  • Latin America Region (LAR): Brasil, México
  • North America Region (NABU): United States, Canada
  • Europe, Middle East, & Africa Region (EMEA): France, Deutschland / Österreich / Schweiz, Italia, Россия, España, United Kingdom / Ireland
  • 電子公告
  • ご利用条件
  • プライバシーポリシー
  • Copyright © 2021 Trend Micro Incorporated. All rights reserved.