検索:
ホーム   »   サイバー犯罪   »   フィッシング

実例で学ぶネットの危険:「ディズニーランドの入場券をご獲得になりました!」

  • 投稿日:2017年12月8日
  • 脅威カテゴリ:フィッシング, サイバー犯罪
  • 執筆:セキュリティエバンジェリスト 岡本 勝之
0

トレンドマイクロでは日夜多くのサイバー攻撃を監視していますが、電子メールやメッセージから攻撃に誘導する「フィッシングメール」や「マルウェアスパム」などの手法はサイバー犯罪者の常套手段となっています。このような人間をだまして危険に誘導する手口に対しては、その手口を知ることが対策のために重要です。今回は人気テーマパークの入場券プレゼントという名目で利用者を不審な URL に誘導するメールについて、その実例を紹介します。



図:今回確認されている不審メールの例

(さらに…)

続きを読む
Tags: ソーシャルエンジニアリングURSNIF

「EMOTET」の新亜種を確認。Windows APIを悪用してサンドボックス検出と解析を回避

  • 投稿日:2017年11月27日
  • 脅威カテゴリ:不正プログラム, メール, フィッシング, サイバー犯罪, 脆弱性, TrendLabs Report, 感染媒体
  • 執筆:Threats Analyst - Rubio Wu
0

「EMOTET」の新亜種を確認。Windows APIを悪用してサンドボックス検出と解析を回避トレンドマイクロは、2017年9月の記事で、当初オンライン銀行詐欺ツール(バンキングトロジャン)であった「EMOTET(エモテット)」が、さまざまなマルウェアを拡散するマルウェアに進化して再活発化し、金融機関以外の業界や新しい地域へと攻撃を拡大した事例について報告しました。今回は、従来の挙動にさらに変更を加え、サンドボックス検出やマルウェア解析を回避するための新しいルーチンを取り入れた亜種(「TSPY_EMOTET.SMD10」として検出)について解説します。

(さらに…)

続きを読む
Tags: 不正マクロEMOTET

実例で学ぶネットの危険:スマホで突然の「ウイルスに感染」表示、開くとどうなる?

  • 投稿日:2017年11月15日
  • 脅威カテゴリ:不正プログラム, モバイル, フィッシング, サイバー犯罪
  • 執筆:セキュリティエバンジェリスト 岡本 勝之
0

実例で学ぶネットの危険:スマホで突然の「ウイルスに感染」表示、開くとどうなる?

トレンドマイクロでは日夜多くのサイバー攻撃を監視していますが、Web上の表示や広告から攻撃に誘導する手法はサイバー犯罪者の常とう手段となっています。このような人間をだまして危険に誘導する手口に対しては、その手口を知ることが対策のために重要です。今回はスマートフォンやタブレットでの Web閲覧時に突然表示される「ウイルスに感染」警告からの誘導について、その実例を紹介します。

図1図1
図1:スマートフォンで Web閲覧中に突然表示される「ウイルスに感染」警告の例

(さらに…)

続きを読む

サイバー犯罪からサイバープロパガンダへ

  • 投稿日:2017年10月17日
  • 脅威カテゴリ:不正プログラム, フィッシング, ソーシャル, サイバー犯罪, サイバー攻撃, TrendLabs Report
  • 執筆:Trend Micro Cyber Safety Solutions Team
0

インターネット上で世論を操作する「サイバープロパガンダ」や、社会的および政治的な主張のもとでハッキングなどの手段を使って行動する「ハクティビズム」に関して、

  • 誰が
  • どこで関連ツールを入手し、技術を取得して
  • どんな手口を使うのか

といった疑問が挙がってくるでしょう。その回答の 1つとして、少なくとも従来のサイバー犯罪者が関与していることは疑いの余地はありません。

トレンドマイクロは、リビアに拠点を置くサイバー犯罪者が、通常のサイバー犯罪と同時にサイバープロバガンダの活動も実行している事例を確認し、本稿で報告します。

(さらに…)

続きを読む
Tags: アンダーグラウンドサイバープロバガンダ

HTML ファイルを利用したビジネスメール詐欺(BEC)

  • 投稿日:2017年8月28日
  • 脅威カテゴリ:フィッシング
  • 執筆:Senior Threat Researcher - Lord Alfred Remorin
0

従来の「Business Email Compromise(ビジネスメール詐欺、BEC)」では、標的 PC からアカウント情報を窃取するために、実行ファイル形式のキーロガーが使われていました。しかし、メールに添付された実行ファイルはマルウェアである可能性が高く、通常、ユーザは警戒して添付ファイルをクリックしません。その結果、BEC に利用される添付ファイルの形式として、実行ファイルよりも、HTML 形式の Web ページが多く確認されるようになっています。

図1
図 1:HTML ファイルが添付されたフィッシングメール(料金体系の更新を告知する内容)

(さらに…)

続きを読む
Tags: ビジネスメール詐欺BECHTML

突然の「Apple IDが無効」メールに要注意

  • 投稿日:2017年8月25日
  • 脅威カテゴリ:対策技術, モバイル, フィッシング, サイバー犯罪, 日本発
  • 執筆:セキュリティエバンジェリスト 岡本 勝之
0

突然の「Apple IDが無効」メールに要注意

トレンドマイクロでは日夜多くのサイバー攻撃を監視していますが、インターネット利用者の個人情報やクレジットカード情報を狙う攻撃は後を絶ちません。中でも特に電子メールやメッセージから攻撃に誘導する「フィッシングメール」などの手法はサイバー犯罪者の常とう手段となっています。このような人間をだます手口に対しては、その手口を知ることが対策のために重要です。今回は特に Apple ID の「無効」を発端にクレジットカード情報を含む個人情報を根こそぎ詐取しようとするフィッシング攻撃の実例を紹介します。

図1
図1:確認されたフィッシングメール例

(さらに…)

続きを読む
Tags: フィッシングメールフィッシング詐欺

「ChChes」を操る標的型サイバー攻撃キャンペーン「ChessMaster」による諜報活動の手口

  • 投稿日:2017年7月28日
  • 脅威カテゴリ:フィッシング, サイバー犯罪
  • 執筆:Trend Micro
0

標的型サイバー攻撃では、巧妙なソーシャルエンジニアリングの利用、情報収集、脆弱性の利用、ネットワーク内での情報探索のように、目的に応じてさまざまな手法が利用されます。チェスのプレイヤーが持ち駒を駆使して戦術を組み立てるように、攻撃者はそれらの手法を組み合わせて自身の攻撃に利用します。

こうした攻撃の一例が、標的型サイバー攻撃キャンペーン「ChessMaster(チェスマスター)」です。この攻撃キャンペーンでは、日本の学術界、テクノロジー系企業、報道関連企業、「Managed Services Provider(マネージド・サービス・プロバイダ、MSP)」、政府機関などが標的となっており、標的型メールに添付されたマルウェアがさまざまな攻撃の発端となります。添付ファイルには、おとりとなる通常の文書ファイルも含まれています。本記事では、ChessMaster が利用する手法やツールのみならず、攻撃者集団「APT10(別名:「menuPass(メニューパス)」、「POTASSIUM」「StonePanda」「Red Apollo」「CVNX」)」との関連についても解説します。

(さらに…)

続きを読む
Tags: ChChesChessMasterEMDIVImenuPassPlugXRAT

すぐ役立つ!フィッシング詐欺を見抜くためのポイントとは?

  • 投稿日:2017年7月27日
  • 脅威カテゴリ:フィッシング, サイバー犯罪
  • 執筆:Trend Micro
0

「フィッシング詐欺」は、利用者をだまして認証情報や個人情報を詐取するサイバー犯罪です。典型的な手口としては、電子メール(フィッシングメール)により不正サイト(フィッシングサイト)へ誘導し、利用者自身にサイトへのログインに必要なアカウントとパスワードなどの認証情報を入力させて詐取するものです。このようなフィッシング詐欺は既に古典的ともいえるサイバー犯罪手口の 1 つですが、現在も個人と法人、双方のインターネット利用者にとって深刻な問題となっています。事実、フィッシング詐欺撲滅を目指す米国の非営利団体「Anti-PhishingWorking Group(APWG)」の最新レポート(2016 年第4 四半期(10~12 月)版・英語情報)によれば、2016 年の 1 年間に確認されたフィッシング詐欺の攻撃状況は 2004 年の監視開始以降最悪と報告されており、その脅威はますます高まっているものと言えます。

(さらに…)

続きを読む
Tags: フィッシング詐欺ソーシャルエンジニアリングSNS

Mac OS Xを狙う銀行詐欺ツールを確認、「エメンタル作戦」に関連

  • 投稿日:2017年7月18日
  • 脅威カテゴリ:フィッシング, サイバー犯罪
  • 執筆:Threats Analyst - Rubio Wu
0

Mac OS X を狙ったオンライン銀行詐欺ツール「OSX_DOK(ドック)」(「OSX_DOK.C」として検出)が確認されました。OSX_DOK.C は、電子証明書の偽造やセキュリティソフトによるスキャン回避等の巧妙な手法を利用するマルウェアで、スイスの銀行システム利用者を主な標的としています。攻撃者は、フィッシングメール送信活動によってこのマルウェアを送り込み、「Man-In-The-Middle(MitM、中間者)攻撃」を仕掛けてネットワークトラフィックをハイジャックし、最終的にネットバンキングの認証情報を詐取します。このような機能や挙動の類似性から、OSX_DOK.Cは「エメンタル作戦」で利用された「WERDLOD(ワードロッド)(「TROJ_WERDLOD」ファミリとして検出)」の別バージョンだと考えられています。本記事では、OSX_DOK.C の注目すべき機能について解説します。

■侵入方法と感染経路


図1:OSX_DOK がMac PC に感染する経路

(さらに…)

続きを読む
Tags: エメンタル作戦オンライン銀行詐欺ツールスイスMac OS XWERDLOD

LNKファイルを利用してマルウェアをダウンロードする手法が増加中

  • 投稿日:2017年5月31日
  • 脅威カテゴリ:不正プログラム, メール, フィッシング
  • 執筆:Threats Analyst - Benson Sy
0

LNKファイルを利用してマルウェアをダウンロードする手法が増加中

「PowerShell」 は Microsoft が 開発した多目的のコマンドラインシェルおよびスクリプト言語です。これを利用して、さまざまなプログラムや Windows OS の標準機能が実行できます。目立たないようにバックグラウンドで動作させ、実行ファイルを利用せずに PC の情報を取得することが可能です。サイバー犯罪者にとって、このような PowerShell の特徴は魅力的です。PowerShell を利用した注目すべき事例としては、2016 年 3 月に確認された暗号化型ランサムウェア「PowerWare」や、同年4月に確認されたマルウェア「Fareit」の亜種があります。サイバー犯罪における PowerShell の利用は増加傾向にあるため、その対策についてもセキュリティ管理者の間で周知が進んでいます。

しかし、サイバー犯罪者は Windows ショートカットファイル(「.LNK」拡張子)から PowerShell スクリプトを実行する手法を駆使し、セキュリティ管理者の対策より一歩先を行っているようです。LNK ファイルは通常デスクトップやスタートメニューのショートカットとして使用されますが、早くも 2013 年には LNK ファイルを悪用した攻撃が確認 されています。2017 年初旬には、最終的に暗号化型ランサムウェア「Locky」をダウンロードするトロイの木馬型マルウェアがLNKファイルを偽装するために二重に ZIP 圧縮したファイルを利用していたことを確認しています。

(さらに…)

続きを読む
Tags: APT10ショートカットCloud HopperLNKPowerShell
Page 2 of 12 ‹ 123 › »


  • 個人のお客さま向けオンラインショップ
  • |
  • 法人のお客さま向け直営ストア
  • |
  • 販売パートナー検索
  • Asia Pacific Region (APAC): Australia / New Zealand, 中国, 日本, 대한민국, 台灣
  • Latin America Region (LAR): Brasil, México
  • North America Region (NABU): United States, Canada
  • Europe, Middle East, & Africa Region (EMEA): France, Deutschland / Österreich / Schweiz, Italia, Россия, España, United Kingdom / Ireland
  • 電子公告
  • ご利用条件
  • プライバシーポリシー
  • Copyright © 2018 Trend Micro Incorporated. All rights reserved.