※この記事には前編:脅威の拡散分析情報を公開しております。こちら からご参照ください。
7月17日、日本国内のASP技術を採用しているウェブサイトにおいて、改ざん被害が広まっているとの注意喚起を行いました。全世界で最大21万、日本国内においても約1万のウェブページで、発生している改ざん被害。今回はより多くの方に状況をご理解いただくべく、追加情報をお知らせします。 (さらに…)
続きを読む7月9日、SANS Instituteが運営するインターネットストームセンター Handler’s DiaryにMicrosoft Wordの脆弱性(CVE-2008-2244)を悪用したDOCファイルがターゲット攻撃として悪用されている情報が公開されました。
日常のやりとりで取り扱われる文書ファイルは格好の標的となっています。
ここでは、今回の攻撃で悪用された脆弱性とトレンドマイクロが提供する緩和策について紹介いたします。 (さらに…)
続きを読むホームページに脆弱性を突いた不正なスクリプトが埋め込まれる事例が相次いでいます。
その埋め込み手法は様々です。これまで、バックエンドにデータベースサーバを抱えた環境が標的となり、SQLインジェクションにより埋め込まれた事例に関心が高まっていました。しかしながら、バックエンドにデータベースサーバを抱えていない環境においても、不正なスクリプトの埋め込み脅威にさらされています。
今回は日本国内にて確認されたホスティング業者のネットワーク機器:ルータがハイジャックされ、ホームページ改ざんを幇助した事例について紹介いたします。 (さらに…)
続きを読む現在、日本国内企業が設置するホームページを狙った恐喝事件報告が寄せられています。その手口は、ホームページを人質に見立て、「DDoS攻撃(Distributed Denial of Service:分散サービス拒否攻撃)」の脅威をちらつかせた上で(時には実際に攻撃を仕掛け)、攻撃からの解放と引き替えに金銭を要求するというシナリオです。
この恐喝事件で暗躍しているのが「ボットネット」です。予てよりその危険性が問題視されていた、ウイルス感染コンピュータによって組織されたネットワーク:ボットネットは如何にその攻撃スタイルを生みだし、ホームページを狙った恐喝というアンダーグラウンドビジネスの確立に至っていったのでしょうか。今回はウイルスによる攻撃スタイルを分析し、攻撃に対する対処方法について検討したいと思います。 (さらに…)
続きを読む5月28日、TrendLabs Malware Blog(英語ブログ:Flash Bugs Exploited in Latest Mass Compromise)にて米アドビ社(Adobe Systems)のFlash Playerの脆弱性を突いたウイルス「SWF_DLOADER」ファミリの検出対応完了(ウイルスパターンファイル 5.305.00 以降)と流通状況について報告させていただきました。すでに英語で記事をご確認いただいている方もいらっしゃるのではないでしょうか。 (さらに…)
続きを読む