検索:
ホーム   »   不正プログラム   »   ルートキット

攻撃者集団「Iron Tiger」が使用ツールを更新、新たな攻撃手法を解説

  • 投稿日:2021年7月16日
  • 脅威カテゴリ:不正プログラム, ルートキット, サイバー攻撃
  • 執筆:Trend Micro
0

攻撃者集団「Iron Tiger」による東南アジアのギャンブル企業を標的とした攻撃キャンペーン「Operation DRBControl」が確認されてから1年以上が経過しましたが、この度「Iron Tiger」が引き続きギャンブル業界を狙っている証拠が新たに確認されました。

このブログ記事では、Iron Tigerが攻撃に使用するツールキットが更新され、従来3つのファイルを使用して感染させるマルウェアであった「SysUpdate」が5つのファイルを使用するものへ変更された点について解説します。また、これまでに確認されている類似の「TTPs(=Tactics, Techniques and Procedures:戦術、技術、手順)」から考察される他の攻撃者グループとの関連性について説明します。最後に、Iron Tigerが使用するルートキットについて解説します。中でもカーネルレベルでファイルを隠蔽するために使用されるルートキットは、これまでIron Tigerによる使用が確認されていなかったものです。

(さらに…)

続きを読む
Tags: APT27Bronze PresidentEmissaryPandaHyperBroIron TigerLuckyMouseOperation DRBControlPandoraSysUpdateWINNTI

Linux を狙う仮想通貨発掘マルウェアを確認、ルートキットを利用し活動を隠ぺい

  • 投稿日:2018年11月27日
  • 脅威カテゴリ:ルートキット
  • 執筆:Trend Micro
0

仮想通貨人気が続く中、サイバー犯罪者はさまざまな仮想通貨発掘マルウェアを開発し、継続的に微調整を加えながら攻撃に利用しています。事実、トレンドマイクロは、広範なプラットフォームおよびデバイスで一貫して仮想通貨発掘マルウェアを検出しています。

2018年10月には、Linux PC に感染する仮想通貨発掘マルウェア(「Coinminer.Linux.KORKERDS.AB」として検出)が確認されました。このマルウェアには、不正な仮想通貨発掘プロセスを監視ツールから隠ぺいするルートキットコンポーネント(「Rootkit.Linux.KORKERDS.AA」として検出)が付属しています。これにより、ユーザは不正なプロセスの存在に気付くことが困難になり、感染を示す兆候は PC のパフォーマンス低下のみとなります。また、このマルウェアは、自身とその設定を更新する機能も備えています。

(さらに…)

続きを読む
Tags: 仮想通貨発掘マルウェアLinux

アンダーグラウンドで情報交換されるボットネット「Andromeda」、大規模改変の予定

  • 投稿日:2013年8月1日
  • 脅威カテゴリ:不正プログラム, ルートキット, ボットウイルス, TrendLabs Report, Webからの脅威, 攻撃手法
  • 執筆:Trend Micro Forward-Looking Threat Research Team
0

依然として世界中で確認されているボットネット「Andromeda」。このボットネットは、2011年に初めて報告され、「Blackhole Exploit kit(BHEK)」関連のスパムメールなどが発端となり、キーロガーやSOCKSプロキシ、ルートキットなどを拡散する際に利用されています。トレンドマイクロは、2013年3月上旬、新たな改良が加えられた Andromeda を再び確認。そして今回、このボットネットに大幅な改良が加えられる投稿をアンダーグラウンドフォーラムで確認しました。

(さらに…)

続きを読む

2013年第1四半期のセキュリティ動向:「ソーシャル」、「クラウド」、「非Windows」

  • 投稿日:2013年4月25日
  • 脅威カテゴリ:不正プログラム, メール, メッセンジャー, モバイル, ルートキット, ボットウイルス, フィッシング, スパムメール, 統括, 脆弱性, TrendLabs Report, Webからの脅威, 日本発, 改ざん, 攻撃手法, 感染媒体
  • 執筆:Trend Micro
0

トレンドマイクロでは、2013年第1四半期に日本および世界で確認した脅威の概要を、「2013年第1四半期セキュリティラウンドアップ:『攻撃の矛先は、「ソーシャル」、「クラウド」、「非Windows」へ』」としてまとめました。


(さらに…)

続きを読む

「Whitehole Exploit Kit」の出現

  • 投稿日:2013年2月7日
  • 脅威カテゴリ:不正プログラム, メール, ルートキット, 脆弱性, TrendLabs Report, Webからの脅威, 攻撃手法, 感染媒体
  • 執筆:Threat Response Engineer - Jonh Paul Chua
0

トレンドマイクロの CTO である Raimund Genes は、「2013年におけるセキュリティ予測」のなかで、既存の攻撃ツールの改良に焦点が当てられ、新たな攻撃ツールが確認されることを予測しています。その予測通り、「Whitehole Exploit Kit(WHEK)」と呼ばれる新たに台頭しつつあるエクスプロイトキットが確認されています。Whitehole Exploit kit という名称は、「Blackhole Exploit Kit(BHEK)」と区別するために無作為につけられたものです。WHEK は、BHEK と類似したコードを利用しますが、BHEK は、”plugindetect.js” の利用を隠ぺいするために JavaScript を利用する一方で、WHEK は、そういったことを行ないません。WHEK は、隠ぺいすることなく直接 “plugindetect.js” を利用します。

(さらに…)

続きを読む

感染拡大を意図して設計されたか? 「BKDR_ZACCESS」の特徴とは

  • 投稿日:2012年11月7日
  • 脅威カテゴリ:不正プログラム, ルートキット, ボットウイルス, Webからの脅威, 攻撃手法
  • 執筆:セキュリティスペシャリスト 金 賛愚 
0

トレンドマイクロは、2012年上半期だけで 1億4千万件以上の脅威から保護したことを報告しています。その脅威の中で注意すべき脅威として「ZACCESS」があげられます。「ZACCESS」は、別名「ZEROACCESS」や「SIREFEF」とも呼ばれる不正プログラムで、ルートキット機能を備えているのが特徴です。ZACCESSは、コンピュータへ侵入した後、このルートキット機能を駆使して自身の不正活動を隠ぺいすることでセキュリティソフトなどからの検出を回避して、他の不正プログラムや、偽アプリケーションなどを侵入させます。


(さらに…)

続きを読む

新たな感染手法を利用する「ZACCESS」ファミリ、世界各国で感染拡大

  • 投稿日:2012年8月16日
  • 脅威カテゴリ:不正プログラム, ルートキット, ファイル共有ソフト, TrendLabs Report, Webからの脅威, 攻撃手法, 感染媒体
  • 執筆:Threat Response Engineer - Manuel Gatbunton
0

「TrendLabs(トレンドラボ)」では、2012年7月下旬、ファイル “services.exe” が未確認の不正プログラムによってパッチされたという報告を弊社製品をご利用のお客様より受けました。パッチされた “services.exe” は、トレンドマイクロの製品では、32bit 版搭載のコンピュータの場合「PTCH_ZACCESS」、64bit 版の場合「PTCH64_ZACCESS」として検出され「ZACCESS」というファミリのコンポーネントであることが確認されています。「ZACCESS(または ZEROACCESS)」は、パッチしたこのシステムファイルを利用して、コンピュータの再起動中に他の不正なコンポーネントを実行します。こうした点から、この更新されたファイルも、「ZACCESS」ファミリの亜種と見なされます。この亜種は、ユーザに気付かれないように自身の不正なコードを読み込むのに際して通常のルートキット機能ではなく、「user-mode (ユーザモード)」を悪用した「バイナリプランティング」という手法を用いる点で新しいと言えます。

(さらに…)

続きを読む

Mac OS X を狙う不正プログラム「MORCUT」を確認:この脅威に留意する理由とは?

  • 投稿日:2012年7月31日
  • 脅威カテゴリ:不正プログラム, ルートキット, TrendLabs Report, Webからの脅威, 攻撃手法
  • 執筆:Threat Response Engineer - Christopher Daniel So
0

「TrendLabs(トレンドラボ)」では、Mac OS X を狙った新たな不正プログラムを確認。トレンドマイクロの製品では、これを「OSX_MORCUT.A」として検出します。これは Mac OS X の最新バージョン 10.8 である「Mountain Lion」がMac App Store でリリースされたのと同じタイミングで発見されました。

(さらに…)

続きを読む

DNSチェンジャーによる荒稼ぎを実現したサイバー犯罪集団の壊滅までを解説するリサーチペーパーを公開

  • 投稿日:2012年7月9日
  • 脅威カテゴリ:対策技術, 不正プログラム, ルートキット, ボットウイルス, Webからの脅威, 攻撃手法
  • 執筆:マーケティングスペシャリスト 内田 大介
0

2012年7月9日(米国時間)、DNSチェンジャー感染被害者向けの DNSサーバの運営が終了しました。トレンドマイクロでは、DNSチェンジャーの拡散を含むサイバー犯罪を組織的に行っていた犯罪集団の摘発に至るまでを解説したリサーチペーパー「Rove Digitalの壊滅」を公開しました。


(さらに…)

続きを読む

再確認を! DNSチェンジャー感染者用の代替DNSサーバ、運用停止が迫る

  • 投稿日:2012年7月6日
  • 脅威カテゴリ:対策技術, 不正プログラム, ルートキット, ボットウイルス, TrendLabs Report, Webからの脅威, 攻撃手法
  • 執筆:Technical Communications - Jonathan Leopando
0

トレンドマイクロは、2012年6月11日、「DNS設定の変更を行なうトロイの木馬型の不正プログラム(DNSチェンジャー)」の感染被害者の救済目的で設置されている安全な DNSサーバの運営期限があと 1カ月に迫っていることを本ブログ上で報告しました。DNSチェンジャーに感染した 400万以上のボットにより形成された巨大な「DNS改変型ボットネット」が閉鎖され、2011年11月8日、「Rove Digital」や「Esthost」という会社を通じてこのボットネット運営に関与していたサイバー犯罪者集団が検挙されてから数カ月経っていますが、この巨大ボットネットに関する問題はまだ解決されていません。「DNS Changer Working Group(DCWG)」によると、いまだ 30万人以上の PC が DNSチェンジャーに感染した状態であるとのこと。DNSチェンジャーの感染被害者の PC は、今月 9日に救済目的で設置されていた安全な DNSサーバが停止すると、インターネットに接続することができなくなります。

(さらに…)

続きを読む
Page 1 of 212


  • 個人のお客さま向けオンラインショップ
  • |
  • 法人のお客さま向け直営ストア
  • |
  • 販売パートナー検索
  • Asia Pacific Region (APAC): Australia / New Zealand, 中国, 日本, 대한민국, 台灣
  • Latin America Region (LAR): Brasil, México
  • North America Region (NABU): United States, Canada
  • Europe, Middle East, & Africa Region (EMEA): France, Deutschland / Österreich / Schweiz, Italia, Россия, España, United Kingdom / Ireland
  • 電子公告
  • ご利用条件
  • プライバシーポリシー
  • Copyright © 2021 Trend Micro Incorporated. All rights reserved.