スパムメールのホットスポットはどこにあるのでしょうか。トレンドマイクロでは、スパムメールに関し詳細な調査を実施しています。その研究成果の一つが「スパムマップ」です。スパムメールの配信元となっている国や地域をホームページで情報公開しています。
* 2008年9月よりスパムマップをリニューアルいたしました。新しいURLは「http://itw.trendmicro.com/malware_spam_map.php」になります。
続きを読む1月29日、TrendLabs Malware Blog(英語ブログ:Trojanized .DOC Files in Targeted Attack)にて複数のTROJ_MDROPPERファミリが電子メールによって、時事ニュースとともに添付され流通している状況を報告させていただきました。すでに英語で記事をご確認いただいている方もいらっしゃるのではないでしょうか。
今回は英語ブログで語り切れなかった真実を含め、この事例を4つのテーマに分けて分析を試みたいと思います。
続きを読む「ルートキットバスター」をご存じでしょうか。ウイルスをはじめとする悪質なソフトウェアの隠ぺいに悪用されている「ルートキット」を検出、削除することを目的としてトレンドマイクロが公開しているソフトウェアです。
先日、このルートキットバスターを偽ったウイルス「TROJ_FAKEBUSTR.A」が流通していることを確認いたしました。ウイルスパターンファイル 4.943.00以降により対応が完了していることを報告いたします。 (さらに…)
続きを読む望まれない報告が飛び込んできました。
懸念されていたPDFファイルアタック「EXPL_PIDIEF.C」(オフィシャルパターンファイル 4.799.00にて、検出対応済み)の日本上陸が確認されました。
これまで、PDFファイルアタックについては、Trend Micro Security Blogにおいて以下の通り、注意喚起を行っています。 (さらに…)
続きを読む 10月23日、SANS Instituteが運営するインターネットストームセンター Handler’s
DiaryにAdobe Acrobat / Reader 8.1の脆弱性(CVE-2007-5020)を悪用したPDFファイルがターゲット攻撃として悪用されている情報が公開されました。
SANS Handler’s Diary : PDF mailto exploit documents in the wild
すでに日本のWebメディアなどにも翻訳記事が紹介されています。
今回は、これまでの経緯とトレンドマイクロの対応状況について紹介させていただきたいと思います。 (さらに…)
続きを読む10月15日、TrendLabs Malware Blog(英語ブログ:This Kitty Ain’t That Cute…)にてWORM_NUWAR.ARC(通称 StormWorm)がWeb経由で拡散している状況を報告させていただきました。すでに英語で記事をご確認いただいている方もいらっしゃるのではないでしょうか。
今回の脅威を新たな手口と報じているメディアもあります。もちろん、子猫の画像を使用したという点では新しい手口です。しかし、本質的にはこれまでのStormWormに共通する手口を使用しています。
拡散の流れを分析してみましょう。 (さらに…)
続きを読む