4月18日のブログ記事では、ボストンマラソン同時爆破事件に便乗する攻撃者の手口を注意喚起しました。「TrendLabs(トレンドラボ)」ではこのような悲惨な事件に便乗する攻撃者の他のスパム活動を続けて確認しています。
続きを読む「TrendLabs(トレンドラボ)」は、モバイル端末を狙った脅威動向を継続して監視・調査しています。2012年2月6日、公式Androidマーケットにおいて配布されていたゲームアプリ「Temple Run」のコピー(「ANDROIDOS_FAKERUN.A」として検出)を確認しました。Temple Run は、現時点では iOS のみに対応している人気ゲームアプリであるため、このアプリを確認した際何かおかしいと感じ、自らが抱いた疑惑を明らかにすべく、このアプリを解析しました。
続きを読む「TrendLabs(トレンドラボ)」では、ここ数年、クライアント側のソフトウェアが脆弱性を利用する攻撃者の「格好の的」となっており悪用されていることを確認しています。そして2011年、脆弱性を悪用した攻撃による脅威はさらに複雑かつ巧妙になりました。 トレンドラボでは、ゼロデイ脆弱性が悪用されている事例がますます増えていることも確認しました。そして、そのうちのいくつかは、とりわけ深刻なものでした。具体的には以下のような脆弱性が世界的に悪用されていたことを確認しています。
2011年はAndroid OSの飛躍の年となりました。それと同時に、Android OSを搭載したモバイル端末(以下、Android端末)を標的とした不正プログラムが暗躍した年でもありました。本ブログでも年間を通じて紹介していたとおり、Android端末のユーザ数が増加するにつれて、サイバー犯罪者は、Android端末を狙う不正プログラムを利用してAndroidユーザから利益を得ようとしていたのです。
続きを読む「実際に証拠があるなら、法的機関は(我々の逮捕という)行動に出ているはずだ。しかし、その可能性は極めて低いと思うよ」
上記は、Rove Digital および Esthost の広報担当者だった Konstantin Poltev容疑者による、2008年10月13日当時の発言です。
このように、自身の逮捕の可能性がほとんどありえないと自信満々に公言したサイバー犯罪者は過去に何人もいました。しかし、サイバー犯罪者はその考えを改める時期がやってきたことを知るべきでしょう。2011年は、サイバー犯罪摘発に歴史的な一歩を残した一年でした。法的機関とセキュリティ業界が協力して、巨悪ボットネットの閉鎖やそれら関係者の逮捕が実現したのです。今回から3回にわたって2011年のセキュリティ動向を振り返ります。
まず第一回の本記事では、2011年の摘発における成功例の一部を紹介します。
続きを読む2011年11月8日、長らく活動を続けながら 400万以上のボット(感染コンピュータ)により形成された巨大ボットネットが、トレンドマイクロおよびその他の多数の業界関係者による協力の下、FBI とエストニア警察の捜査によって閉鎖されました。
FBI が「Operation Ghost Click」と呼ぶこの作戦において、ニューヨークとシカゴのデータセンタに対して強制捜査が実施され、100台以上の C&Cサーバで形成されていたインフラが閉鎖されました。同時に、エストニア第2 の都市タルトゥでこの犯罪活動に関与していた複数のメンバーがエストニア警察により逮捕されました。詳細は、FBI のプレスリリースでも報じられています。
続きを読む産業用施設を狙う攻撃に利用された「STUXNET(スタクスネット)」。2010年7月に確認され関心を集めました。そして、今週初め、次なるスタクスネットの登場を予感させる脅威が確認され、2011年10月18日以降、セキュリティ業界はこの脅威に注目しています。
続きを読む