検索:
ホーム   »   その他

ロボットOSSコミュニティ『ROS-I』への参画:より安全な未来を築くために

  • 投稿日:2021年4月20日
  • 脅威カテゴリ:その他
  • 執筆:Trend Micro
0

トレンドマイクロは「ROS-Iコンソーシアム」に参加し、産業用ロボットによるインダストリー4.0アプリケーションにおける安全な開発促進を支援します。

トレンドマイクロが長年にわたって成功を収めている秘訣の1つとして、新たなセキュリティ脅威がどこからやって来るのかを常に注視している点が挙げられます。こうした点からトレンドマイクロでは、現在、ITおよびOT(Operation Technology)の融合に向けた研究開発に注力しています。急成長を続けているこの分野は、IoTデバイスとしてインターネットに接続される中、特に製造業での進歩が著しく、大きな成果を上げています。しかしこのような飛躍の反面、技術的な各種システムが適切に保護されていないなど、セキュリティ上のリスクも懸念されています。

(さらに…)

続きを読む
Tags: インダストリー4.0IIoTROS-I

2021年4月のセキュリティアップデートレビュー解説

  • 投稿日:2021年4月19日
  • 脅威カテゴリ:脆弱性, 速報
  • 執筆:Trend Micro
0

今月第2火曜日となった2021年4月13日は、Adobe社およびMicrosoft社から最新のセキュリティ更新プログラムがリリースされました。これらのセキュリティ更新プログラムの詳細について確認しましょう。特に、MicrosoftのWin32k の特権昇格の脆弱性「CVE-2021-28310」はゼロデイ時点での悪用発生の事実をMicrosoftが確認しています。法人組織の管理者の方は、確実に修正プログラムの適用を行ってください。

(さらに…)

続きを読む
Tags: Adobeパッチパッチチューズデーパッチ管理セキュリティアップデートMicrosoft

ランサムウェア「Egregor」を操るサイバー犯罪グループのメンバーが逮捕

  • 投稿日:2021年4月1日
  • 脅威カテゴリ:その他, 速報
  • 執筆:Trend Micro
0

フランスおよびウクライナ当局によって2021年2月に実行された取り締まりにより、ランサムウェア「Egregor(エグレガー)」を操る「ランサムウェアカルテル」のメンバー3人が、ウクライナで逮捕されました。今回の逮捕にはトレンドマイクロを含め複数のサイバーセキュリティ企業が法執行機関に協力しており、官民連携の1つの成果と言えます。

(さらに…)

続きを読む
Tags: 二重の脅迫ランサムウェアEgregorQAKBOTRaaSRaaS、ランサムウェア、暗号化型ランサムウェア、サービスとしてのランサムウェアRDP

コロナ禍の法人を脅かす境界線内外の攻撃:2020年1年間の脅威動向を分析

  • 投稿日:2021年3月18日
  • 脅威カテゴリ:サイバー犯罪, 統括
  • 執筆:セキュリティエバンジェリスト 岡本 勝之
0

トレンドマイクロでは2020年の1年間における国内外での脅威動向について分析を行いました。新型コロナウイルス(COVID-19)のパンデミック(世界的大流行)により、2020年は過去に類を見ない特別な1年間となりました。日本でも緊急事態宣言や外出自粛要請があり、法人組織は事業を継続するために、急激なテレワークの推進などの大きな変化に直面しました。これらの状況により、さらに進んだネットワーク境界線の曖昧化を利用し、サイバー犯罪者はさまざまな手口を駆使した攻撃を次々に展開しました。境界線内、つまりネットワークへ侵入する脅威として、2020年の象徴的存在となったのが新たなランサムウェア攻撃であると言えます。

図1:日本関連の暴露が最も多かった暴露型ランサムウェア「DoppelPaymer」の暴露サイト例
図1:日本関連の暴露が最も多かった暴露型ランサムウェア「DoppelPaymer」の暴露サイト例

(さらに…)

続きを読む
Tags: ランサムウェアラウンドアップ脅威動向

2021年3月のセキュリティアップデートレビュー解説

  • 投稿日:2021年3月16日
  • 脅威カテゴリ:脆弱性, 速報
  • 執筆:Zero Day Initiative (ZDI)
0

2021年に入り三度目の第2火曜日となった3月9日には、Adobe社およびMicrosoft社からセキュリティ更新プログラムが提供されました。これらのセキュリティ更新プログラムの詳細について確認しましょう。

(さらに…)

続きを読む
Tags: CVE-2021-26411CVE-2021-26867CVE-2021-26897CVE-2021-27076DoSEoPRCE

Webシェル「Chopper」を利用した最近の標的型攻撃事例を解説

  • 投稿日:2021年3月11日
  • 脅威カテゴリ:脆弱性, 速報
  • 執筆:Trend Micro
0

本ブログ記事では、トレンドマイクロが最近調査したASPX Webシェル「Chopper」(本記事紹介の事例に関連する検体は「Backdoor.ASP.WEBSHELL.UWMANA」として検出)を利用した標的型攻撃の手法について解説します。この事例ではWebシェルの設置に、Microsoft Exchange Server の脆弱性が利用されたものと推測しています。

(さらに…)

続きを読む
Tags: ChopperCVE-2020-0688CVE-2021-26855CVE-2021-26857CVE-2021-26858CVE-2021-27065Microsoft Exchange ServerWeb Shell標的型攻撃

「VMware ESXi」上で事前認証によるリモートコード実行を行う脆弱性「CVE-2020-3992」および「CVE-2021-21974」の解説

  • 投稿日:2021年3月9日
  • 脅威カテゴリ:脆弱性, 速報
  • 執筆:Zero Day Initiative (ZDI)
0

2020年2月23日、VMware社は「CVE-2021-21972」、「CVE-2021-21973」、「CVE-2021-21974」の脆弱性に対処するアドバイザリ「VMSA-2021-0002」を公開しました。2020年第4四半期頃、VMware社のソフトウェア「VMware ESXi」のプラットフォームにおいて「事前認証によるリモートコード実行を行う」という深刻度の高い2件の脆弱性が確認されました。これらの脆弱性は、いずれも同一のコンポーネントである「Service Location Protocol(SLP)」サービス内に存在しており、1つは「use-after-free(UAF)」、もう1つは「ヒープオーバーフロー」が原因でした。2020年10月、VMware社は修正パッチをリリースしましたが、修正が迂回される可能性が判明したため、2020年11月に2回目の修正パッチをリリースすることで、「CVE-2020-3992」が割り当てられた「UAF」の脆弱性に対し、完全に対応しました。そして今回のアドバイザリで触れられている修正パッチで「CVE-2021-21974」が割り当てられた「ヒープオーバーフロー」の脆弱性に完全に対処しました。

このブログ記事では「CVE-2020-3992」と「CVE-2021-21974」の2つの脆弱性に注目し、「CVE-2021-21974」のヒープオーバーフローがどのようにしてコード実行に利用されたかを解説します。また、この脆弱性利用をする動作に関する簡単な動画もご確認ください。

図1:「VMware ESXi」上で事前認証によるリモートコード実行を行う脆弱性
「CVE-2021-21974」に関する動画

(さらに…)

続きを読む
Tags: ヒープオーバーフローCVE-2020-3992CVE-2021-21972CVE-2021-21973CVE-2021-21974Position Independent Executables(PIE)use-after-free(UAF)VMware ESXi」

Microsoft Exchange ServerおよびVMware製品で重大な脆弱性が公表

  • 投稿日:2021年3月8日
  • 脅威カテゴリ:脆弱性, 速報
  • 執筆:スレットマーケティンググループ 高橋 哲朗
0

Microsoft Exchange Server および VMware ESXi、VMware vCenter Serverにて緊急度の高い脆弱性が複数公表されています。また、一部脆弱性では既に攻撃での悪用が確認されています。既に修正プログラムが提供されていますので、該当の製品をご使用の方は、早急に対策を行うことを推奨いたします。

(さらに…)

続きを読む
Tags: CVE-2021-26855CVE-2021-26857CVE-2021-26858CVE-2021-27065HAFNIUMMicrosoft Exchange ServerPoCVMware ESXiVMware vCenter Server

Linux環境における脅威を解説、被害に遭わないためには?

  • 投稿日:2021年3月4日
  • 脅威カテゴリ:その他, 脆弱性
  • 執筆:Trend Micro
0

30年前に個人のプロジェクトとして始まったLinuxは、現在では世界中のクラウドプラットフォームやサーバを席巻する主要なオペレーティングシステム(OS)のひとつとなっています。実際に、現在Microsoft独自のクラウドプラットフォームであるAzure上ではLinuxの利用率がWindowsを上回っています。

また、Linuxは環境に依存せず利用できるOSと言えます。Linux Foundationの「2017 State of Linux Kernel Development Report」によると、Linuxはパブリッククラウドのワークロードの90%と、上位10社のパブリッククラウドプロバイダのうち9社で稼働しています。その上、Linuxは世界のスマートフォンの82%で動作し、スーパーコンピュータ市場では99%という巨大な市場シェアを持っていました。

しかしながら、他のソフトウェアと同様に、Linux にもセキュリティの脅威やリスクがないわけではありません。企業がクラウドに移行し、結果的に Linux に移行していく中で、サイバー犯罪者がその焦点とリソースを変えてこれらの環境を標的にして悪用するのは当然のことであると言えるでしょう。

本記事では、Linux の脅威概況について解説し、Linux がいかにして攻撃者にとって魅力的な攻撃対象となっているのか、また、Linux がどのようにして様々な脅威やリスクに晒されるかを調査しました。該当する脅威やリスクには、脆弱性、誤設定、セキュリティギャップ、マルウェアなどが含まれます。本記事では、昨今のLinuxに影響を与えるセキュリティの問題点と脅威の概要を説明した上で、Linux環境を脅威から保護しリスクを軽減するために必要なセキュリティのベストプラクティスを紹介します。

(さらに…)

続きを読む
Tags: ランサムウェアクラウドコンテナCVE-2017-5638CVE-2020-11651CVE-2020-11652DockerLinux

サイバーセキュリティにおける深層学習(ディープラーニング)の活用は十分か?

  • 投稿日:2021年3月2日
  • 脅威カテゴリ:その他, 対策技術
  • 執筆:Trend Micro
0

人口知能(AI)は複雑な意思決定をデータに基づいて解釈および実行する機能により、タスクまたはプロセスが人間のようなインテリジェンスで機能することを可能にします。この技術の活用によって、昨今のデジタルトランスフォーメーション時代では様々な業界に新しい価値をもたらしています。サイバーセキュリティ業界もAIの恩恵を大きく受けている多くの分野の1つです。本記事ではエンドツーエンドの深層学習(Deep Learning、ディープラーニング)の活用について、調査結果を元に論じます。

(さらに…)

続きを読む
Tags: 人工知能機械学習深層学習
Page 1 of 2412 › »


  • 個人のお客さま向けオンラインショップ
  • |
  • 法人のお客さま向け直営ストア
  • |
  • 販売パートナー検索
  • Asia Pacific Region (APAC): Australia / New Zealand, 中国, 日本, 대한민국, 台灣
  • Latin America Region (LAR): Brasil, México
  • North America Region (NABU): United States, Canada
  • Europe, Middle East, & Africa Region (EMEA): France, Deutschland / Österreich / Schweiz, Italia, Россия, España, United Kingdom / Ireland
  • 電子公告
  • ご利用条件
  • プライバシーポリシー
  • Copyright © 2021 Trend Micro Incorporated. All rights reserved.