検索:
ホーム   »   Author / Trend Micro

オープンソースソフトウェアを悪用した標的型攻撃事例について解説

  • 投稿日:2021年1月27日
  • 脅威カテゴリ:サイバー攻撃, 攻撃手法
  • 執筆:Trend Micro
0

標的型攻撃の中で、オープンソースのソフトウェアが悪用される事例が増えています。これは、正規の無害なソフトウェアを悪用することで監視や調査の目を免れることができる、標的型攻撃に好都合な手口であるからです。しかし、詳細調査を実施することで、不正活動を見つけ出し、攻撃の意図を明らかにすることができます。本ブログ記事では、オープンソースのソフトウェアがどのように悪用されるのか、トレンドマイクロが行った最近の調査内容について解説し、講じるべき検出対策についてお伝えします。

(さらに…)

続きを読む
Tags: 標的型攻撃

サイバー犯罪集団「OceanLotus」に繋がるMacOS向けのバックドア型マルウェアを確認

  • 投稿日:2021年1月26日
  • 脅威カテゴリ:サイバー犯罪
  • 執筆:Trend Micro
0

トレンドマイクロでは最近、サイバー犯罪集団「OceanLotus」に関連すると考えられる新しいバックドア型マルウェアを発見しました。今回新亜種に備わった追加機能の一部(トレンドマイクロでは「Backdoor.MacOS.OCEANLOTUS.F」として検出)には、新しい動作およびドメイン名が含まれています。本記事執筆時点では、本検体は他のマルウェア対策ソフトでは未検出となっています。

今回確認された検体は、動的な動作およびコードの類似性により、以前確認された検体の亜種であることが判明しました。

Old OceanLotus

図1:以前確認されたOceanLotusの不正コード (さらに…)

続きを読む
Tags: バックドア型マルウェアmacOSOceanLotus

領土問題をスピアフィッシングに利用するサイバー犯罪者集団「SideWinder」の手口

  • 投稿日:2021年1月20日
  • 脅威カテゴリ:フィッシング, 攻撃手法
  • 執筆:Trend Micro
0

トレンドマイクロは、南アジア地域とその周辺国を攻撃対象としているとされるサイバー犯罪者集団「SideWinder(サイドワインダー)」の活動を追跡調査する中で、悪意のあるショートカット(LNK)ファイルを配信し、複数のフィッシングページを構築するために使用されているサーバを特定しました。これらのフィッシングページは、正規Webメールのログインページを偽装して作成されたのち、フィッシング攻撃に利用するために構造が改ざんされていることがわかりました。これらの攻撃手口は、標的型メール(スピアフィッシングメール)経由で拡散されていると考えられます。

(さらに…)

続きを読む
Tags: スピアフィッシングSiderWinder標的型メール

サイバー攻撃の最前線!インシデント対応における基本的対策指針

  • 投稿日:2021年1月18日
  • 脅威カテゴリ:対策技術
  • 執筆:Trend Micro
0

企業は絶えず変化する市場で競争力を維持するために先進技術の動向を追い続ける必要があります。しかし新たな技術の導入に並行して、堅牢な防御策やセキュリティ基盤を構築していかなければ、企業に損失をもたらすサイバー脅威の侵入経路として利用される可能性があります。セキュリティ基盤の中でも、脅威侵入への対処として「インシデント対応」には、事前の体制構築が不可欠です。本記事ではサイバー脅威によって企業が受ける損害と昨今の変化する脅威についてと、それらの脅威が企業のネットワークに侵入した場合に行うべきインシデント対応の基本について解説します。

(さらに…)

続きを読む
Tags: フレームワークインシデント対応ECサイトFIN6MargecartNISTSANS

「防弾ホスティング」とは?サービス事業者の活動について解説

  • 投稿日:2021年1月14日
  • 脅威カテゴリ:その他, サイバー犯罪
  • 執筆:Trend Micro
0

前回記事ではアンダーグラウンドマーケットで取引されるインフラについて説明しました。それらのインフラの中でも、防弾ホスティング(BPH)サービスは、長きにわたりサイバー犯罪インフラを保護する重要な要素としてサイバー犯罪者に利用されています。これらのサービスは、サイバー犯罪者の不正活動をどのように保護しているのでしょうか。また、サイバー犯罪者はどのように防弾ホスティングサービスを利用してビジネスを継続しているのでしょうか。

多くのサイバー犯罪活動には、ある程度の組織、計画、およびその背後に存在する個人またはグループの技術的洞察を反映する何らかの形の活動基盤があります。アンダーグラウンドで提供されるインフラを利用することは、サイバー犯罪者が不正活動を遂行する上で必要不可欠のものです。弊社トレンドマイクロは、サイバー犯罪を幇助する情報が闇市場で取引される方法や提供されるサービスの種類について別々のホワイトペーパーにまとめて公開したのち、本ブログでも概説しました。本ブログ記事では、サイバー犯罪者がサーバなどの資産を不正に確保し、ビジネスで生き残るために採用する手口について解説します。

図1:防弾ホスティングプロバイダの内訳
図1:防弾ホスティングプロバイダの内訳

(さらに…)

続きを読む
Tags: アンダーグラウンド防弾ホスティング

闇市場で取引されるインフラの現状について解説

  • 投稿日:2021年1月13日
  • 脅威カテゴリ:その他, サイバー犯罪
  • 執筆:Trend Micro
0

サイバー犯罪者は、マルウェアやエクスプロイトキットなどアンダーグラウンドで日常的に取引される商品に加えて、すべてのサイバー犯罪活動を支える安定したホスティングインフラを維持することにも注力しています。これらのインフラは、サイバー犯罪者が用いるインフラの匿名性を高めて稼働させる防弾ホスティング、感染PC端末で構築されたレンタル用ボットネット、あるいはそれらを操作・制御するために必要な不正コンテンツやコンポーネントをホストするために利用される場合があります。

サイバー犯罪者間で行われる取引方法は、多くの点において正規企業が用いるそれと似ています。闇市場での取引経験の有無に関係なくサイバー犯罪者は、さまざまなプラットフォーム上で商品を取引しています。商品を取引する場所としてソーシャルメディアを利用する者もいれば、他のサイバー犯罪者の管理下にあるWebサイトでのみ取引を行う者、あるいは精査されたアンダーグラウンドフォーラムでのみ取引する者もいます。

トレンドマイクロは2020年10月6日公開のブログ記事で、サイバー犯罪者が不正活動に用いるサービスやインフラ、ツールを取引するアンダーグラウンドマーケットの概要について報告しました。取引される商品はさまざまであり、商品の売り手側は、買い手側のあらゆる要望に応えています。本ブログ記事では、サイバー犯罪経済動学、つまりアンダーグラウンドで提供されるサービスや特定のサイバー犯罪者が欲するアプリケーションに配慮して構築されるインフラについて詳説します。

図1:サイバー犯罪者も使用する「専用仮想プライベートサーバ」をホストするウクライナのデータセンター
図1:サイバー犯罪者も使用する「専用仮想プライベートサーバ」をホストするウクライナのデータセンター
出典:ウクライナの公式YouTubeチャンネルのセキュリティサービス

(さらに…)

続きを読む
Tags: プロビジョニングサービスホスティングインフラアンダーグラウンド

標的ネットワークを侵害するクロスプラットフォームのモジュラー型マルウェア「Glupteba」

  • 投稿日:2020年12月23日
  • 脅威カテゴリ:不正プログラム, 脆弱性
  • 執筆:Trend Micro
0

トレンドマイクロでは最近、「Glupteba」の亜種(Trend Microでは「Trojan.Win32.GLUPTEBA.WLDR」として検出)を確認しました。Gluptebaは、過去にWindigo作戦に関与したバンキングトロジャンとして知られています。弊社ではまた、MikroTikルータへの攻撃や、自身のコマンド&コントロール(C&C)サーバへの更新に関して調査しました。今回確認されたバンキングトロジャンは、挙動に関して他の亜種との類似点を多く共有しています。前述の検体で特筆すべき点は、トレンドマイクロが最近解析したモジュール型アドウェアの一種「ManageX」(トレンドマイクロでは「Trojan.JS.MANAGEX.A」として検出)を使用していることです。本記事では、コード解析から判明したGluptebaのモジュール性とクロスプラットフォーム機能について解説します。

図1:攻撃の流れ (さらに…)

続きを読む

正規コミュニケーションアプリに便乗する手口について解説

  • 投稿日:2020年12月23日
  • 脅威カテゴリ:スパムメール, 攻撃手法
  • 執筆:Trend Micro
0

本ブログの2020年8月31日の記事では、2020年上半期(1~6月)における国内外での脅威動向分析について報告しました。新型コロナウイルスのパンデミック(世界的大流行)による都市封鎖や外出自粛の影響により、多くの企業においてはテレワークが必要不可欠なものとなりました。この急速な変更に対応するため、公私両面でのコミュニケーションに不可欠なツールとしてメッセージングアプリやビデオ会議アプリの需要が一気に高まりました。これらのアプリは、企業に従業員間のコミュニケーションを維持するための手段を提供しましたが、不正活動に新たな技術を統合しようと企てるサイバー犯罪者の関心を引く結果ともなりました。 (さらに…)

続きを読む
Tags: ランサムウェアセクストーション(性的脅迫)DiscordSlackZoom

CVE-2020-17053: Internet Explorerの新たな脆弱性について解説

  • 投稿日:2020年12月22日
  • 脅威カテゴリ:脆弱性
  • 執筆:Trend Micro
0

本ブログ記事では、新たに確認されたInternet Explorer(IE)の脆弱性「CVE-2020-17053」について解説します。トレンドマイクロはこれまでもIE内に存在する脆弱性の解析結果について報告しています。2020年8月には、IEの実行時コンパイラ(JITエンジン: Just-In-Time Engine)の型推論によるエラーが、ゼロデイ脆弱性「CVE-2020-1380」をどのように引き起こしたかについて解説しました。このゼロデイ脆弱性は、ArrayBufferを無効にすることで悪用可能となり、メモリ解放後使用(Use-After-Free、UAF)の脆弱性をもたらします。弊社は、この脆弱性の根本原因を解析しているときに、同様の脆弱性をトリガーする別の方法を見つけました。この方法ではJITエンジンは必要がないため、「CVE-2020-17053」とは別の脆弱性と判断されました。このセキュリティ上の弱点(バグ)は、トレンドマイクロが運営する脆弱性発見コミュニティ「Zero Day Initiative(ZDI)」により2020年9月にMicrosoft社に提出されました。脆弱性としてCVE-2020-17053が割り当てられ、Microsoftは11月にリリースされた月例セキュリティパッチ「Patch Tuesday」にて修正を行いました。 (さらに…)

続きを読む
Tags: CVE-2020-1380CVE-2020-17053Internet Explorer

2021年セキュリティ脅威予測

  • 投稿日:2020年12月22日
  • 脅威カテゴリ:サイバー犯罪, 統括
  • 執筆:Trend Micro
0

2021年を迎えるにあたり、企業は、将来に向けて注力すべき領域や考慮すべき事項等を吟味する必要があります。2020年、多くの企業は新型コロナウイルス(Covid-19)のパンデミックに対応するため、業務機能、クラウドマイグレーション、テレワークのサポート等、さまざまな側面から運用とセキュリティのプロセスを見直す必要に迫られました。こうした状況の中、これまでのセキュリティリスクに加え、2020年に企業が直面した課題だけでなく、今後も続くであろう混乱に対する備えについても懸念が高まっています。 (さらに…)

続きを読む
Page 1 of 4812 › »


  • 個人のお客さま向けオンラインショップ
  • |
  • 法人のお客さま向け直営ストア
  • |
  • 販売パートナー検索
  • Asia Pacific Region (APAC): Australia / New Zealand, 中国, 日本, 대한민국, 台灣
  • Latin America Region (LAR): Brasil, México
  • North America Region (NABU): United States, Canada
  • Europe, Middle East, & Africa Region (EMEA): France, Deutschland / Österreich / Schweiz, Italia, Россия, España, United Kingdom / Ireland
  • 電子公告
  • ご利用条件
  • プライバシーポリシー
  • Copyright © 2021 Trend Micro Incorporated. All rights reserved.