検索:
ホーム   »   サイバー攻撃

脅威を知る:検出と調査を回避しシステム内で潜伏する「ファイルレス活動」

  • 投稿日:2020年6月10日
  • 脅威カテゴリ:サイバー攻撃, 攻撃手法
  • 執筆:Trend Micro
0

最新のセキュリティ対策は、先進のAI(人工知能)や機械学習などの脅威防御技術を融合することで、マルウェアやその他の脅威の特定および防御機能を向上させる一方、サイバー攻撃者は常に、これらの対策技術による検出を回避するための技術を生み出しています。その中で最も巧妙な回避手法の1つが「ファイルレス活動」です。ファイルレス活動ではシステム内に侵入する際、実行可能なマルウェア本体をファイルとして保存しません。システム内に標準搭載されるWindows正規ツールを悪用して攻撃を開始し、実行可能ファイルに依存せずに攻撃を持続化させます。

トレンドマイクロの2019年年間セキュリティラウンドアップでは、一般に蔓延するファイルレスの脅威の最新情勢について報告しました。トレンドマイクロでは、事後対処を行うEndpoint Detection and Response(EDR)などの技術を通じてファイルレス活動の痕跡を追った結果、過去1年間で140万件を超えるファイルレス活動関連の検出を確認しました。ファイルレス活動によって可能になる活動のステルス性や持続性を考えると、この検出動向は予測されていたものと言えます。また攻撃の際に、ファイルレス活動のためのコンポーネントや技術の使用が確認された数多くのマルウェアの拡散活動の事例を踏まえると、ファイルレス活動が増加傾向にあるのは明らかでした。

(さらに…)

続きを読む
Tags: ファイルレス活動回避手法脅威を知る

「Lazarus」との関連が指摘されるRAT「DACLS」、macOSも標的に

  • 投稿日:2020年6月8日
  • 脅威カテゴリ:不正プログラム, サイバー攻撃, 攻撃手法
  • 執筆:Trend Micro
0

ワンタイムパスワード(OTP)とは、あるユーザに一定時間で変更される一回のみ利用可能なパスワードを通知することによって、オンラインサービスのセキュリティを高めるための仕組みです。多くの法人ネットワークでは、サードパーティのプロバイダによって提供されるOTPのシステムを利用し、アカウントの侵害によりシステムへ不正侵入されることを防ぐ追加の認証として使用しています。

トレンドマイクロは、2020年4月、macOS向けの正規OTP認証アプリを偽装した「TinkaOTP」というアプリを確認しました。調査の結果、この不正アプリは「DACLS(ダクルス)」と呼ばれる遠隔操作ツール(RAT)に酷似していることがわかりました。DACLSは、2019年12月にセキュリティ企業「360 Netlab」によって報告された、WindowsおよびLinuxをターゲットとするバックドア型マルウェアです。この報告によれば、不正アプリが接続するコマンドアンドコントロール(C&C)サーバが通信に使用する文字列から、サイバー犯罪集団「Lazarus」との繋がりが示唆されています。 (さらに…)

続きを読む
Tags: LazarusmacOS

台湾企業での標的型攻撃事例で新たなランサムウェアを確認

  • 投稿日:2020年5月7日
  • 脅威カテゴリ:不正プログラム, サイバー攻撃
  • 執筆:Trend Micro
0

台湾の複数の企業において新たなランサムウェアファミリーを使用した標的型攻撃の被害が確認されました。「ColdLock」と名付けられたランサムウェアファミリーは標的のデータベースやメールサーバを暗号化する機能を備え、感染した企業に甚大な被害を及ぼす危険性があります。

トレンドマイクロが収集した情報によると、この標的型攻撃は、2019年5月上旬から攻撃を開始していたことが示されています。またランサムウェアの解析結果からは、過去の2つのランサムウェアファミリー「Lockergoga」(「LOCKERGOGA」ファミリーとして検出対応)および「Freezing」(「FREEZING」ファミリーとして検知対応)、さらにはオープンソースのランサムウェアキット「EDA2」との類似点も確認されました。今回被害が確認された複数の企業以外が攻撃を受けた兆候は、現在のところ確認されておらず、このマルウェアファミリーが広く拡散している状況は考えにくいと判断しています。

トレンドマイクロ製品のユーザはこの脅威から保護されています。今回確認されたランサムウェアは「Ransom.MSIL.COLDLOCK.YPAE-A」や「Ransom.PS1.COLDLOCK.YPAE-A」などとして検出されます。以下、今回の脅威およびランサムウェアの挙動、他のランサムウェアとの関連について解説します。 (さらに…)

続きを読む
Tags: ランサムウェア標的型攻撃

ランサムウェア「Nefilim」事例の内部活動調査から見えた事前の情報窃取の可能性

  • 投稿日:2020年4月28日
  • 脅威カテゴリ:サイバー犯罪, サイバー攻撃
  • 執筆:Trend Micro
0

Trend Microが海外で提供する「Managed XDR」とインシデントレスポンス(IR)チームは、2020年3月に初めて発見されたランサムウェア「Nefilim(ネフィリム)」の侵入を受けた企業の事例を調査しました。この調査から、Nefilimを使用する攻撃者によるネットワーク侵入後の巧妙な活動と、標的組織に対する事前の情報入手の可能性が明らかになりました。 (さらに…)

続きを読む
Tags: ランサムウェアNefilim

新種バンキングトロジャンを利用し国内ネットバンキング利用者を狙う「Overtrap作戦」

  • 投稿日:2020年4月17日
  • 脅威カテゴリ:サイバー攻撃, 新種ウイルス, 日本発, 攻撃手法
  • 執筆:Trend Micro
0

トレンドマイクロは2019年9月、当時はまだ特定されていなかったエクスプロイトキットを使用するキャンペーンを確認し、「Operation Overtrap(オーバートラップ作戦)」と名付けました。その後の調査により、日本国内のネットバンキング利用者のみを狙う攻撃であり、下図のような3方向の攻撃から最終的に国内金融機関のネットバンキング利用者の認証情報を詐取することを確認しました。特に2019年9月以降は、不正広告(マルバタイジング)経由でエクスプロイトキットと呼ばれる脆弱性攻撃ツールへ誘導する攻撃を主に確認しています。

  • URLリンクを含んだメールにより、ネットバンキングのWebサイトを偽装したフィッシングページへ利用者を誘導
  • URLリンクを含んだメールにより、不正サイトへ誘導し、ダウンロードされるファイル(実はマルウェアの実行ファイル)を実行させる
  • 不正広告経由でエクスプロイトキットを使用しマルウェアを配信
A close up of text on a white background

Description automatically generated
図1:オーバートラップ作戦の3方向からの攻撃フロー

本ブログ記事では、トレンドマイクロがオーバートラップ作戦のキャンペーンを確認した経緯とともに、攻撃に利用された新しいバンキングトロジャン(オンライン銀行詐欺ツール)「Cinobi(シノビ)」(トレンドマイクロでは「TrojanSpy.Win32.CINOBI.A」などで検出)について解説します。 (さらに…)

続きを読む
Tags: ネットバンキング

標的型攻撃グループ「Gamaredon」による日本への攻撃を初観測

  • 投稿日:2020年3月30日
  • 脅威カテゴリ:サイバー攻撃
  • 執筆:Cyber Threat Research Team(CTRT)
0

「Gamaredon(ガマレドン)」は2013年頃から活動していると言われる、標的型攻撃のグループです。このグループはこれまで、ウクライナの政府機関に対して集中的にサイバー攻撃を仕掛けてきたことで知られています。しかしトレンドマイクロでは2020年3月、Gamaredonのものと思われるマルウェアを添付したメールが日本国内において複数回着弾するのを観測しました。また、ハンガリー等欧州諸国にも同様のマルウェアが着弾した可能性があります。Gamaredonは2018年秋頃から活発化し、2019年夏以降はさらに活発化しているとみられ、今回Gamaredonが活発化する中で日本も攻撃対象に含められたのか、あるいは偶然に「流れ弾」が着弾しただけであるかの判断には至っていません。ただし、ワーストケース(=日本が攻撃対象に含まれたこと)を想定し、このブログ記事ではGamaredonとその攻撃手法について報告します。

(さらに…)

続きを読む
Tags: Gamaredon標的型攻撃

SNS乗っ取り、不審メール、東京オリンピックを前に関連脅威が露見

  • 投稿日:2020年3月12日
  • 脅威カテゴリ:スパムメール, ソーシャル, サイバー攻撃
  • 執筆:セキュリティエバンジェリスト 岡本 勝之
0

東京オリンピックの開催を目前に控え、大会運営を狙うサイバー攻撃の発生が懸念されています。そんな中、2月中旬には、海外でソーシャルメディアのオリンピック公式アカウントがハッキングされた事例が報じられました。またそれとは別のオリンピック関連事例として、トレンドマイクロでは大会関係者を狙ったものと考えられる不審メールの存在を、国内でも確認しています。

(さらに…)

続きを読む
Tags: オリンピック

年間脅威動向分析:2019年に発生した攻撃から読み取れるもの

  • 投稿日:2020年3月4日
  • 脅威カテゴリ:サイバー攻撃, 統括, 攻撃手法
  • 執筆:セキュリティエバンジェリスト 岡本 勝之
0

トレンドマイクロでは2019年における国内外での脅威動向について分析を行いました。特に国内での脅威を振り返った場合、個人利用者が直接の被害を受ける攻撃としては、9月以降に顕著化した国内ネットバンキングのワンタイムパスワード突破を狙うフィッシング攻撃に加え、利用者のカード情報詐取を狙うECサイト改ざんの攻撃などが挙げられます。また、特に法人組織に被害を与える攻撃として、2019年前半には法人利用者におけるランサムウェア被害が顕在化しました。そして、10月以降には、メール経由で拡散する「EMOTET」の攻撃が、最も大きな脅威となりました。これらの攻撃の中からは「人の弱点を利用し常識を覆す攻撃」と「高度な攻撃手法の一般化」が見られています。

(さらに…)

続きを読む
Tags: ラウンドアップ脅威動向

近隣Wi-Fiネットワークを侵害する「EMOTET」の活動を確認

  • 投稿日:2020年2月28日
  • 脅威カテゴリ:不正プログラム, サイバー攻撃
  • 執筆:Trend Micro
0

感染端末の近隣にある無線LAN(Wi-Fiネットワーク)に侵入して拡散する「EMOTET(エモテット)」の新しい亜種が確認されました。この拡散手法は、通常スパムメールによって拡散するこれまでのEMOTETの典型から外れています。ただし、EMOTETはこれまでも、その時々に活動を変化させてきた過去があります。EMOTETは、2014年、「TrojanSpy.Win32.EMOTET.THIBEAI」としてトレンドマイクロのリサーチャによって初めて確認されました。当初は、感染コンピュータから個人情報を窃取する「バンキングトロジャン(オンライン銀行詐欺ツール)」でした。EMOTETはこれまで、新型コロナウイルス(2019-nCoV)のような注目のニュースや感謝祭などのイベントに便乗したスパムメールを利用して拡散してきました。EMOTETの感染によって、独フランクフルトのITネットワークがシャットダウンを余儀なくされた事例も報告されています。最近では、話題のニュース記事のテキストを使用して検出回避を図るEMOTETも見つかっています。そして今回、確認されたEMOTETの亜種は、WindowsのwlanAPIインターフェイスの機能を使い、感染端末から近隣のWi-Fiネットワークへ拡散します。

(さらに…)

続きを読む
Tags: 無線LANEMOTETWi-Fi

ハッキング集団「Outlaw」が活動再開、不正マイニングを狙いLinux機器を侵害

  • 投稿日:2020年2月26日
  • 脅威カテゴリ:サイバー犯罪, サイバー攻撃
  • 執筆:Trend Micro
0

サイバー犯罪者は常に収益の拡大を目的としています。ハッキング集団「Outlaw(アウトロー)」が過去数カ月間沈黙していた理由は、活動を休止していたのではなく、彼らの商売道具である攻撃用ツールキットの更新に専念していたからと考えられます。Outlawは、トレンドマイクロが調査を行った2019年6月以来動きを見せていませんでしたが、12月に新たなツールキットと共に、活動を再開しました。

(さらに…)

続きを読む
Tags: ハッキングアウトロー
Page 2 of 25 ‹ 123 › »


  • 個人のお客さま向けオンラインショップ
  • |
  • 法人のお客さま向け直営ストア
  • |
  • 販売パートナー検索
  • Asia Pacific Region (APAC): Australia / New Zealand, 中国, 日本, 대한민국, 台灣
  • Latin America Region (LAR): Brasil, México
  • North America Region (NABU): United States, Canada
  • Europe, Middle East, & Africa Region (EMEA): France, Deutschland / Österreich / Schweiz, Italia, Россия, España, United Kingdom / Ireland
  • 電子公告
  • ご利用条件
  • プライバシーポリシー
  • Copyright © 2021 Trend Micro Incorporated. All rights reserved.