検索:
ホーム   »   不正プログラム   »   ボットウイルス

Webアプリの脆弱性を利用するボット型マルウェア「Yowai」および「Hakai」を確認

  • 投稿日:2019年2月1日
  • 脅威カテゴリ:ボットウイルス
  • 執筆:Trend Micro
0

トレンドマイクロは、主に中国で利用されているWebアプリケーション開発フレームワーク「ThinkPHP」で遠隔からのコード実行(Remote Code Execution、RCE)が可能になる脆弱性が、Miraiの新しい亜種「Yowai」および「Gafgyt」の亜種「Hakai」によって利用されていることを確認しました。これらのマルウェアは初期設定の認証情報を利用した辞書攻撃や脆弱性攻撃によって侵入し、感染したデバイスをボット化して「分散型サービス拒否(distributed denial-of-service、DDoS)攻撃」に利用します。YowaiおよびHakaiによる攻撃の急増が2019年1月11日から17日にかけて確認されています。

(さらに…)

続きを読む
Tags: HakaiIOTMiraiThinkPHPYowai

Webアプリの脆弱性を利用する「Miori」など複数の「Mirai」亜種の拡散を確認

  • 投稿日:2019年1月8日
  • 脅威カテゴリ:ボットウイルス
  • 執筆:Trend Micro
0

脆弱性を利用したスマートデバイスへの攻撃は、「モノのインターネット(Internet of Things、IoT)」機器を使用する多くのユーザにとって以前からの課題となっています。中でも、もっとも悪名高い脅威は、常に変化を続けてきたIoTマルウェア「Mirai」でしょう。Miraiは過去、多くのキャンペーンで、弱いパスワードや初期設定の認証情報をそのまま使用しているデバイスの侵害に利用されてきました。2016年にMiraiのソースコードが流出してからは、さまざまな亜種が出現しています。

トレンドマイクロは、「Miori」と呼ばれるMiraiの新しい亜種を確認しました。Mioriは、主に中国で利用されているWebアプリケーション開発フレームワーク「ThinkPHP」で遠隔からのコード実行(Remote Code Execution、RCE)が可能になる脆弱性を利用して拡散します。この脆弱性を利用する攻撃は比較的新しく、「Proof-of-Concept(PoC、概念実証型エクスプロイト)」は、2018年12月11日になって初めて公開されています。影響を受けるThinkPHPのバージョンは、5.0.23より前の5.xと5.1.31です。トレンドマイクロのクラウド型セキュリティ技術基盤「Trend Micro Smart Protection Network(SPN)」の統計でも、問題のRCE脆弱性に関連したイベントが最近増加しています。

(さらに…)

続きを読む
Tags: IOTMioriMiraiThinkPHP

Google Playで複数の偽音声アプリを確認、ボットネット構築機能の追加が予想される

  • 投稿日:2018年12月20日
  • 脅威カテゴリ:モバイル, ボットウイルス
  • 執筆:Trend Micro
0

トレンドマイクロは、ボイスメッセンジャーアプリに偽装した複数のAndroid端末向け不正アプリをGoogle Playで確認しました。これらの不正アプリは、偽のアンケート調査ページを自動的にポップアップさせる機能や、広告の自動クリックのような機能を備えています。2018年10月以降、検出回避機能や多段階の感染挙動が追加されたこの不正アプリの亜種が、次々とGoogle Playで公開されています。解析した検体のモジュール化された機能には1.0というバージョンが付けられており、サイバー犯罪者は、ボットネットを利用した攻撃のような将来の不正活動に備えて機能を追加している過程にあると考えられます。感染数はまだそれほど多くありませんが、早いペースで開発とGoogle Playへの公開が進められています。この不正アプリのアップロード数およびダウンロード数の増加は、今後も継続的な監視が必要であることを示しています。問題の偽アプリはすでにGoogle Playから削除されています。

本記事では偽アプリの1つを例に挙げ、共通する挙動について解説します。トレンドマイクロは、7つのアプリケーションIDを特定し、検体を解析しました。すべての検体が類似したコードと挙動を備えていることから、今後もモジュールの追加とGoogle Playへの公開が続くと予想されます。

(さらに…)

続きを読む
Tags: Android端末向け不正アプリ不正アプリボットネットGoogle AppsGoogle Play

ボットネットによる拡散機能を備えた暗号化型ランサムウェア「Viro」を確認

  • 投稿日:2018年10月2日
  • 脅威カテゴリ:不正プログラム, ボットウイルス
  • 執筆:Trend Micro
0

トレンドマイクロは、ランサムウェアによる攻撃が 2017 年には高止まりとなり、時間の経過と共にその手口や標的が多様化していくことを予測していました。2018 年前半にはランサムウェアの活動は急減していますが、より巧妙な手口を利用して身代金を要求する攻撃が確認されています。その格好の例が、2018 年 9 月に確認されたボットネットを構築する暗号化型ランサムウェア「Viro」(「RANSOM_VIBOROT.THIAHAH」として検出)です。Viro は、ランサムウェアとボットネットの両方の機能を備えており、米国のユーザに影響を与えました。PC に感染すると、スパムメールによって自身を拡散するボットネットの一部となります。Viro と既知のランサムウェアファミリとの関連は確認されていません。Viro が初めて確認された 2018 年 9 月 17 日は、弊社が、悪名高い暗号化型ランサムウェア「Locky」を模倣したランサムウェアの亜種を解析したちょうど 7 日後のことでした。

(さらに…)

続きを読む
Tags: Viro暗号化型ランサムウェア

SSH サービスを狙うボットを確認、不正サイトを介して仮想通貨発掘ツールをインストール

  • 投稿日:2018年7月13日
  • 脅威カテゴリ:ボットウイルス
  • 執筆:Trend Micro
0

仮想通貨発掘量の決め手となる計算能力が比較的低い「モノのインターネット(Internet of Things、IoT)デバイス」上での発掘は実用的ではありません。にもかかわらず、IoT デバイスを狙って仮想通貨を発掘する攻撃や、IoT デバイスを対象とする仮想通貨発掘マルウェアがアンダーグラウンド市場で販売されていることが確認されています。

トレンドマイクロは、「Secure Shell(SSH)」、「Telnet」、および「File Transfer Protocol(FTP)」サービスをエミュレートするように設計したハニーポットを通して、IP アドレス「192[.]158[.]228[.]46」から送信されたボットによる攻撃を確認しました。この攻撃は、22 番、2222 番、そして 502 番を含め、SSH や IoT デバイスに関連したポートを検索していました。特に今回の攻撃では、SSH サービスが使用する 22 番ポートが利用されました。SSH サービスを実行しているすべてのサーバおよび IoT デバイスが今回の攻撃の対象になり得ます。

(さらに…)

続きを読む
Tags: 仮想通貨発掘マルウェアEtherMoneroSSH

仮想通貨発掘マルウェア「DIGMINE」、Facebook Messenger を利用して拡散

  • 投稿日:2017年12月27日
  • 脅威カテゴリ:不正プログラム, メッセンジャー, ボットウイルス, サイバー犯罪, TrendLabs Report, 感染媒体
  • 執筆:Trend Micro
0

Facebook Messenger を利用して拡散する新しい仮想通貨発掘マルウェア「DIGMINE(ディグマイン)」が韓国で初めて確認され、ベトナム、アゼルバイジャン、ウクライナ、フィリピン、タイ、ベネズエラのような国に拡散しています。Facebook Messenger を利用する拡散手法を考慮すると、DIGMINE がその他の国に到達するのもそう遠くないと予想されます。トレンドマイクロは、この事例に関連した最近の韓国の報告書で紹介されている「비트코인 채굴기(ビットコイン採掘器)bot」という通称から、このマルウェアを DIGMINE と名付けました。

(さらに…)

続きを読む
Tags: 仮想通貨発掘マルウェアDIGMINEFacebookFacebook MessengerMonero

続報:南米および北アフリカで「Mirai」の新しい亜種による攻撃を確認

  • 投稿日:2017年12月7日
  • 脅威カテゴリ:ボットウイルス
  • 執筆:Trend Micro
0

2017 年 11 月 22 日にアルゼンチンで確認された 23 番および 2323 番ポートへのトラフィックの急増は、「モノのインターネット(Internet of Things、IoT)」機器をボット化する悪名高い「Mirai」(「ELF_MIRAI ファミリ」として検出)による攻撃であることが確認されました。この攻撃の範囲は既に南米や北アフリカに拡散しており、アルゼンチンに加え、コロンビア、エクアドル、パナマ、エジプト、チュニジアで Mirai による攻撃活動の急増が確認されています。

(さらに…)

続きを読む
Tags: IOTMirai

「Mirai」の新しい亜種の拡散を確認

  • 投稿日:2017年11月29日
  • 脅威カテゴリ:ボットウイルス
  • 執筆:TrendLabs フィリピン
0

「Mirai」(「ELF_MIRAI ファミリ」として検出)の新しい亜種の急速な拡散がセキュリティリサーチャによって報告されています。2017 年 11 月 22 日に確認された 2323 番および 23 番ポートへのトラフィックの急増は Mirai の亜種によるスキャンだと考えられており、確認された約 10 万の固有な IP アドレスはアルゼンチンのものでした。

(さらに…)

続きを読む
Tags: ボットネットIOTMiraiTelnet

IoT機器を狙うボット「Reaper」、数百万台のネットワーク機器に感染

  • 投稿日:2017年11月1日
  • 脅威カテゴリ:不正プログラム, ボットウイルス, TrendLabs Report
  • 執筆:TrendLabs フィリピン
0

2017 年 10 月 19 日(現地時間)、IoT 機器を狙う「Reaper(リーパー、「ELF_IOTReaper.A」として検出)」が確認されました。報道によると、100 万以上の法人ネットワークに感染し、引続きその感染を拡大しています。Reaper を確認したセキュリティ企業「Check Point」および「Qihoo 360 Netlab」のリサーチャによると、Reaper で構成されるIoTボットネットは、2016 年末に確認された、Linux を搭載した IoT 機器を狙う「Mirai」よりも巧妙な手口を利用しており、潜在的な危険度も高いとのことです。事実、Reaper は Mirai のソースコードの一部を利用していますが、機器に感染する手法は異なります。

(さらに…)

続きを読む
Tags: ルータ脆弱性IOTMiraiReaper

ネットワークカメラをボット化する「PERSIRAI」拡散と追随するその他のマルウェア

  • 投稿日:2017年6月14日
  • 脅威カテゴリ:ボットウイルス
  • 執筆:Threats Analysts - Kenney Lu, Tim Yeh and Dove Chiu
0

ネットワークカメラをボット化する「PERSIRAI」拡散と追随するその他のマルウェア

トレンドマイクロは、2017 年 5 月上旬、1000 機種以上のネットワークカメラ(IP カメラ)を標的にIoT ボットネットを構築するマルウェア「PERSIRAI」(「ELF_PERSIRAI.A」として検出)」に関する記事を公開しました。そして、オンライン検索エンジン「Shodan」を利用した弊社の調査によると、現在、カスタム http サーバを備えた IP カメラの 64 %がこの PERSIRAI に感染していることが判明しました。PERSIRAI が6割以上を占める中、IP カメラは格好の標的であり、多くのマルウェアが利用の機会を狙っています。

(さらに…)

続きを読む
Tags: ボットDDoSDvrHelperIOTMiraiPERSIRAITheMoon
Page 1 of 712 › »


  • 個人のお客さま向けオンラインショップ
  • |
  • 法人のお客さま向け直営ストア
  • |
  • 販売パートナー検索
  • Asia Pacific Region (APAC): Australia / New Zealand, 中国, 日本, 대한민국, 台灣
  • Latin America Region (LAR): Brasil, México
  • North America Region (NABU): United States, Canada
  • Europe, Middle East, & Africa Region (EMEA): France, Deutschland / Österreich / Schweiz, Italia, Россия, España, United Kingdom / Ireland
  • 電子公告
  • ご利用条件
  • プライバシーポリシー
  • Copyright © 2018 Trend Micro Incorporated. All rights reserved.