サイバー犯罪者は常に収益の拡大を目的としています。ハッキング集団「Outlaw(アウトロー)」が過去数カ月間沈黙していた理由は、活動を休止していたのではなく、彼らの商売道具である攻撃用ツールキットの更新に専念していたからと考えられます。Outlawは、トレンドマイクロが調査を行った2019年6月以来動きを見せていませんでしたが、12月に新たなツールキットと共に、活動を再開しました。
続きを読むトレンドマイクロは、「モノのインターネット(Internet of Things、IoT)」デバイスに感染するマルウェア「Mirai」の亜種2つを確認しました。 「SORA」(検出名「IoT.Linux.MIRAI.DLEU」)と「UNSTABLE」(検出名「IoT.Linux.MIRAI.DLEV」)と名付けられたこれらの亜種は、脆弱性「CVE-2020-6756」を利用して監視カメラ用ストレージシステム「Rasilient PixelStor5000」へ侵入します。
続きを読む産業制御システム(ICS)を利用する公益事業への攻撃は増加の一途を辿っています。石油、ガス、水道、電力などのエネルギー産業は、ICS環境の侵害を狙うサイバー犯罪者にとって価値の高いターゲットであることは明らかです。これらのエネルギー産業とその施設は世界中のどこの経済にとっても必要不可欠であるため、攻撃者はそれぞれの目的に基づき、運用妨害の攻撃を試みます。ICSのネットワークへの数々の侵入が確認されていることも、攻撃対象としてのエネルギー業界への関心の高まりを表しています。この状況を踏まえ、産業セキュリティ会社Dragosは、米国の電力施設を標的にする7つのグループについて報告しました。ここでは電力網を侵害し、運営を妨害する実行能力を持つグループのうち、特に注目される「Dymalloy(ダイマロイ)」「Electrum(エレクトラム)」「Xenotime(ゼノタイム)」の3つについて概要を説明します。
続きを読むビジネスメール詐欺(Business Email Compromise、BEC)は法人利用者に大きな被害を与え続けている攻撃の1つです。2019年9月、米国のインターネット犯罪苦情センター(IC3)の公表によれば、全世界における累計被害総額は、ほんの3年で262億米ドル以上(約2兆8,500億円)を越えました。このような巨額の被害に対し、具体的な被害が明るみになる事例はそれほど多くありません。そのような被害事例の1つが、米国のテキサス州で報じられました。
同州マナー市の独立学区「Manor Independent School District(MISD)」はビジネスメール詐欺(Business Email Compromise、BEC)の被害を受け、現在、当局による捜査が進められています。独立学区とは、米国で地域の教育機関(幼稚園から高等学校まで)の運営を担当する事業体のうち、特に自治体から独立して運営されているものです。報道によると、同学区と取引先のやりとりを偽装したメールにより、推定230万米ドル(約2億5,300万円)の損失が発生しました。同学区が投稿したTwitterによると、現在、マナー市の警察署および連邦捜査局(FBI)が協力して捜査を進めており、地域に向けて事件に関連する情報提供を求めています。
続きを読む2019年もサイバー犯罪が猛威を振るい、インターネット、PC、各種デバイスを利用する一般利用者がさまざまな影響を受けた年となりました。「2019年上半期セキュリティラウンドアップ」でも報告しているとおり、トレンドマイクロ製品のクラウド型セキュリティ基盤「Trend Micro Smart Protection Network(SPN) 」では2019年上半期の6か月間だけで、メール、ファイル、URLの脅威を合わせて268億以上をブロックしました。これは一般利用者を狙うサイバー犯罪者がさまざまな手口で攻撃を行っていることを示しています。
デジタルインフォメーションを安全に交換できる世界の実現が望まれる中、当記事では、今後の新たな10年を迎える上で、2020年に注視すべき脅威動向を、2019年に注目された脅威と合わせて、説明します。セキュリティ対策の原則は2020年も変わりません。常に細心の注意を払い、不審点に留意し、適切なセキュリティ対策を講じることが不可欠です。
続きを読む「WordPress」は、Webサイトや個人ブログの作成に利用されるオープンソースのコンテンツ管理システム(CMS)としてよく知られています。このCMSは現在、全Webサイトの35%で使用されていると推測されています。長らくWindowsがマルウェアに狙われ続けているように、使用者の多いシステムは攻撃者の格好の攻撃対象となります。攻撃者はプラットフォーム上に存在するセキュリティ上の弱点をあらゆる手口を尽くして探し出し、攻撃に利用します。特にWebサイトは多くの場合インターネットからアクセスされる存在です。攻撃者にとっても弱点の探索が可能であり、セキュリティ対策が不十分な場合、深刻なリスクがもたらされることになります。
続きを読むトレンドマイクロは2008年以来、サイバー攻撃集団「TICK(別名:BRONZE BUTLER、またはREDBALDKNIGHT)」を追跡調査しています。2018年11月に入り、彼らのマルウェア開発頻度とその配備が異常に増えていることを検知しました。TICKは、過去に利用したマルウェアに変更を加え検出回避を試みた上に、侵入時の検出回避を試行する新しいマルウェア、そして侵入後の攻撃と情報収集のために管理者権限昇格が可能な新しいマルウェアをも開発していることが確認されました。また、TICKは、正規のEメールアカウントと認証情報を利用してマルウェアを配信し、日本に本社を置き中国に子会社を持つ、防衛、航空宇宙、化学、衛星などの高度な機密情報を有する複数の組織に焦点を絞っています。弊社では、このTICKによる攻撃キャンペーンを「Operation ENDTRADE(エンドトレード作戦)」と名付け、確認した内容をリサーチペーパー「Operation ENDTRADE: TICK’s Multi-Stage Backdoors for Attacking Industries and Stealing Classified Data(英語情報)」にまとめ、詳細を報告しています。
続きを読む