検索:
ホーム   »   その他   »   速報

ロシア・ウクライナ紛争に関連したサイバー脅威動向

  • 投稿日:2022年3月7日
  • 脅威カテゴリ:サイバー犯罪, サイバー攻撃, 速報
  • 執筆:Trend Micro
0

2022年2月24日、ロシア軍がウクライナ国内に侵攻したことで勃発した物理的な戦闘は、現在も継続中です。そうした中、地上での物理的な戦闘と並行して、サイバー攻撃においても、個人、攻撃者、さらには国家支援と見られるグループによる活動が懸念されています。こうしたサイバー攻撃については、情報が大量に出回っており、個人や集団の特定だけでなく、その真偽を確かめることが困難な状況にあります。インターネット上で偽情報を拡散させることは容易であり、紛争時において情報やインテリジェンスが果たす重要な役割を考えれば、多くの関係者がそのような活動に走る動機は十分にあるといえます。また、紛争に直接関与していなくても、この状況に便乗する攻撃者が存在する可能性もあります。

このブログ記事では、トレンドマイクロのリサーチチームが検証したいくつかの資料に基づいてサイバー脅威の動向をまとめ、サイバー攻撃に対する防御に有益かつ正確な情報を提供します。なお、今後発生する脅威について随時更新していく予定です。

(さらに…)

続きを読む
Tags: 偽情報便乗する攻撃者プロパガンダウクライナ紛争ContiStormous

ウクライナ危機とサイバー攻撃

  • 投稿日:2022年2月24日
  • 脅威カテゴリ:サイバー攻撃, 速報
  • 執筆:Trend Micro
0

ウクライナへのロシアによる活動に対して欧米諸国が制裁を科すなど、同地域での緊張が高まっています。物理的な緊張の高まりに呼応する形で、ウクライナに対するサイバー空間での緊張も高まっています。Gamaredon(ガマレドン 別名:ARMAGEDON)のような従来の偵察活動とみられる活動に加え、2022年1月13~14日にかけて実施されたウクライナ国家機関等へのWebサイト改ざんおよびシステム破壊を伴うサイバー攻撃、および2022年2月15日と23日に発生したウクライナ政府機関や銀行へのDDoS攻撃のように、ウクライナのインフラの妨害や、サイバー攻撃自体の誇示を目的としたような活動が短期間にウクライナのCERT(CERT-UA)より報告されています(図1)。これほど短期間に、特定の地域で重大なセキュリティインシデントが立て続くということは、社会情勢との関連性がないと見る方が不自然です。

図1:2022年1月以降に報告されているウクライナでの主なセキュリティインシデント(CERT-UA等の公表内容を整理)

(さらに…)

続きを読む
Tags: ウクライナ危機

2022年2月のセキュリティアップデート解説:Adobe社から17件、Microsoft社から51件の更新プログラムを公開

  • 投稿日:2022年2月14日
  • 脅威カテゴリ:脆弱性, 速報
  • 執筆:Zero Day Initiative (ZDI)
0

2022年2回目のセキュリティアップデートでは、Adobe社およびMicrosoft社から最新の更新プログラムがリリースされました。各社からの最新情報は以下のとおりとなります。

(さらに…)

続きを読む
Tags: パッチチューズデーセキュリティアップデートZDIプログラム

Sambaのリモートコード実行脆弱性「CVE-2021-44142」の詳細を解説

  • 投稿日:2022年2月3日
  • 脅威カテゴリ:脆弱性, 速報, 攻撃手法
  • 執筆:Zero Day Initiative (ZDI)
0

Unix系OSのコンピュータをWindowsのドメインコントローラやファイルサーバなどとして利用するために導入されるオープンソースソフトウェア「Samba」の開発元は、同ソフトウェア4.13.17以前のバージョンで見つかった、ヒープ領域内において境界外読み取り/書き込みが可能となる脆弱性に対応する修正パッチをリリースしました。この脆弱性は、脆弱性リサーチャーグループ「STAR Labs」のNguyễn Hoàng Thạch氏およびBilly Jheng Bing-John氏によって、トレンドマイクロの脆弱性発見コミュニティ「Zero Day Initiative」(ZDI)が運営するハッキングの世界大会「Pwn2Own Austin 2021」において初めて存在が示され、開発元へ情報が提供されました。次いでZDIのLucas Leong氏がこの脆弱性の追加亜種を発見し、同様にSambaの開発元へ提供されました。今回の一連の脆弱性は、脆弱性リサーチャーグループ「DEVCORE」のOrange Tsai氏からもSambaの開発元へ報告されました。

今回の脆弱性が悪用されると、攻撃者は、Samba がインストールされたシステム上で任意のコードをリモートで実行することが可能となります。この脆弱性を悪用する際、認証の必要はありません。脆弱性自体は、Samba サーバデーモン(smbd)において、ファイルを開く際のEA(Extended Attributes、拡張属性)メタデータの構文解析処理内に存在しているからです。攻撃者は、この脆弱性を悪用することで、root権限でコードを実行することができます。

(さらに…)

続きを読む
Tags: リモートコード実行CVE-2021-44142Pwn2Own Austin 2021SambaSambaのリモートコード実行脆弱性

Unix系OS向けOSS「Samba」のリモートコード実行の脆弱性(CVE-2021-44142)の対策

  • 投稿日:2022年2月2日
  • 脅威カテゴリ:対策技術, 脆弱性, 速報
  • 執筆:Trend Micro
0
  • 【追記情報:2021年2月3日(木)】「「Samba」とは?」「過去に確認されたSambaでの脆弱性リスク」の項目を追加、「推奨される対策、暫定的な緩和策」に一部追記しました。

2022年1月31日、Unix系OSのコンピュータをWindowsのドメインコントローラやファイルサーバなどとして利用するために導入されるオープンソースソフトウェア「Samba」の更新版がリリースされ、新たな3つの脆弱性に対処しました。そのうち最も深刻な脆弱性であるCVE-2021-44142は、ヒープ領域内において境界外読み取り/書き込みが可能となる脆弱性です。これにより、遠隔から攻撃者が影響を受ける端末上でroot権限として任意のコードを実行できる可能性があります。

(さらに…)

続きを読む
Tags: CVE-2021-44142Pwn2Own Austin 2021SambaZero Day Initiative

2022年1月のセキュリティアップデート解説:Microsoftが96件の脆弱性を対処

  • 投稿日:2022年1月14日
  • 脅威カテゴリ:脆弱性, 速報
  • 執筆:Zero Day Initiative (ZDI)
0

1月11日火曜日にAdobe社とMicrosoft社から最新のセキュリティアップデートが公開されました。今回リリースされたセキュリティ更新プログラムの詳細について確認しましょう。

(さらに…)

続きを読む
Tags: なりすましパッチチューズデーDoSEoPRCESFB

セキュリティ脅威予測:2022年に備えるべき脅威を分析

  • 投稿日:2021年12月24日
  • 脅威カテゴリ:統括, 速報
  • 執筆:セキュリティエバンジェリスト 岡本 勝之
0

トレンドマイクロでは2021年の脅威動向から、来る2022年に起こり得る脅威状況とそれに対し各企業が備えるべき対策について分析を行いました。2021年は、多くの企業にとってターニングポイントとなった年と言えるでしょう。各国でロックダウンの状態が続いたことで、多くの企業がデジタルトランスフォーメーション(DX)を加速させ、ハイブリッドワークモデルを採用しました。しかし新型コロナウイルスの世界的流行から1年以上が経過した今、これらの企業は「新たな日常」の足場を確かにするためにも、さらなる「ギアチェンジ」が必要となるでしょう。

(さらに…)

続きを読む
Tags: ランサムウェアゼロデイ脆弱性サプライチェーン攻撃脅威予測脅威動向

Apache Log4jの脆弱性「Log4Shell」を悪用する攻撃手口を解説

  • 投稿日:2021年12月15日
  • 脅威カテゴリ:対策技術, 脆弱性, 速報
  • 執筆:Trend Micro
0

【追記情報:2021年12月21日(火)】Log4j2の新バージョン2.17.0がリリースされています。影響を受ける環境をお持ちの方は、出来る限り早くこのライブラリを更新することを検討してください。

Java向けのログパッケージとして広く利用されているApache Log4j上に存在する脆弱性が発見されました。この脆弱性は、細工したログメッセージを送信することで任意のコード実行が可能になります。すでにCVE-2021-44228として採番され、「Log4Shell」という名前が付けられています。この脆弱性は、2021年11月24日にApache上での存在が非公開で報告され、2021年12月9日にLog4jのバージョン2.15.0において、修正パッチが適用されました。この脆弱性は、Log4jのライブラリを使用する広範囲の製品に影響します。この脆弱性については既に12月11日の記事で第一報をお知らせしていますが、本記事ではこの脆弱性を悪用する手法と攻撃事例について報告します。

(さらに…)

続きを読む
Tags: Apache Log4jApache Log4jの脆弱性Log4Shell

「Apache Log4j」ライブラリに深刻なゼロデイ脆弱性が発覚

  • 投稿日:2021年12月11日
  • 脅威カテゴリ:脆弱性, 速報
  • 執筆:Trend Micro
0

【追記情報:2021年12月21日(火)】Log4j2の新バージョン2.17.0がリリースされています。影響を受ける環境をお持ちの方は、出来る限り早くこのライブラリを更新することを検討してください。その他、トレンドマイクロ製品による保護の内容の更新を追記しました。

【追記情報:2021年12月16日(木)】Log4j2の新バージョン2.16.0がリリースされています。影響を受ける環境をお持ちの方は、出来る限り早くこのライブラリを更新することを検討してください。

【追記情報:2021年12月15日(水)】トレンドマイクロ製品による保護の内容の更新を追記しました。

【追記情報:2021年12月14日(火)】トレンドマイクロ製品による保護の内容の更新、およびトレンドマイクロ製品によるデモ動画(英語)のリンクを追記しました。

【追記情報:2021年12月13日(月)】一般的な緩和策の詳細、およびトレンドマイクロ製品による保護の内容を追記しました。

【追記情報:2021年12月12日(日)】当該脆弱性の詳細情報と検知状況を追記しました。

当該記事の内容は2021年12月21日(火)時点の情報をもとにしており、今後更新される可能性があります。情報に更新があった場合は本記事を適宜更新いたします。


米国時間2021年12月9日、Apache Log4j2ログ出力ライブラリの複数のバージョンに影響を与える深刻なゼロデイ脆弱性情報が公開されました。CVE-2021-44228として登録されたこの脆弱性は、様々なブログやレポートで「Log4Shell」と呼ばれています。この脆弱性が悪用されると、影響を受ける環境で特定の文字列をログに記録することにより、任意のコードを実行(RCE:Remote Code Execution)される可能性があります。

(さらに…)

続きを読む
Tags: Apache Log4j仮想パッチゼロデイ脆弱性

通信事業者を装ったSMSから感染を広めるモバイルマルウェア「TianySpy」を確認

  • 投稿日:2021年11月26日
  • 脅威カテゴリ:モバイル, フィッシング, 速報, 日本発
  • 執筆:セキュリティエバンジェリスト 岡本 勝之
0

携帯電話のテキストメッセージ(SMS)がサイバー犯罪への誘導経路として悪用される事例が続いています。トレンドマイクロでは、この2021年9月30日頃から、通信事業者を装ったSMSから誘導される偽サイトにより、AndroidおよびiPhoneの双方を標的として最終的にマルウェア感染させられる事例を確認しました。このマルウェアに感染した場合、大手通信事業者サイトの認証情報を窃取される危険性があります。 これまでに確認されてきた偽装SMSを発端にマルウェア感染を目的とする攻撃ではAndroid端末が対象となっていましたが、iPhoneについてもその対象とする攻撃は初めてと言えます。同様の攻撃に関しては一般財団法人日本サイバー犯罪対策センター(JC3)からも注意喚起が公開されており、注意が必要です。

図 1: 今回確認された不審SMSの例(実物を元に再構成)

(さらに…)

続きを読む
Tags: モバイルマルウェアTianySpy
Page 2 of 11 ‹ 123 › »


  • 個人のお客さま向けオンラインショップ
  • |
  • 法人のお客さま向け直営ストア
  • |
  • 販売パートナー検索
  • Asia Pacific Region (APAC): Australia / New Zealand, 中国, 日本, 대한민국, 台灣
  • Latin America Region (LAR): Brasil, México
  • North America Region (NABU): United States, Canada
  • Europe, Middle East, & Africa Region (EMEA): France, Deutschland / Österreich / Schweiz, Italia, Россия, España, United Kingdom / Ireland
  • 電子公告
  • ご利用条件
  • プライバシーポリシー
  • Copyright © 2021 Trend Micro Incorporated. All rights reserved.