検索:
ホーム   »   感染媒体   »   メール

QAKBOTが活発化、VBS利用による拡散を確認

  • 投稿日:2020年6月25日
  • 脅威カテゴリ:メール, ボットウイルス
  • 執筆:Trend Micro
0

多くの脅威は外部からの電子メールとして侵入する傾向が、MDR(Managed Detection and Response)を通じて明らかになっています。脅威の侵入のための攻撃メールには通常、フィッシングサイトへのリンク、有害な添付ファイル、そして本文には受信者を騙して操ろうとする指示の内容が含まれていることがあります。しかしトレンドマイクロがメールのメタデータを毎日調査する中で、受信のメールボックスからではなく、ユーザ自身の送信済みアイテムフォルダから脅威が検出されることもよくあります。これは、自身のメールアカウントが乗っ取られたことにユーザが気づいておらず、攻撃者によるメール送信の踏み台にされた可能性を示唆します。そのような事例の一つとして、ある侵害されたメールが、「QAKBOT」を拡散するメールに関係していることを確認しました。 (さらに…)

続きを読む
Tags: QAKBOTVBS

テレワークで使用が増えたツールに便乗する攻撃

  • 投稿日:2020年6月9日
  • 脅威カテゴリ:メール, フィッシング
  • 執筆:Trend Micro
0

トレンドマイクロは、テレワークで使用されるツールに便乗する複数の脅威を確認しました。サイバー犯罪者は、メール、コラボレーション・プラットフォーム、そしてビデオ会議アプリを偽装したフィッシングサイト上で、ユーザが認証情報を入力するように誘導します。これらは新しく発見された脅威ではありませんが、現在私たちが置かれている状況とこれまでの経験により、より良い対策を講じる必要性が高まっています。

長年にわたり、サイバー犯罪者は認証情報のフィッシングを目的としたキャンペーンの拡散に積極的に取り組んできました。トレンドマイクロの「2019年Trend Micro Cloud App Security レポート」によれば、2019年における認証情報を狙うフィッシング攻撃の総数は、前年比で35%増となりました。このようなフィッシング攻撃の増加傾向の中で、攻撃者はセキュリティソフトウェアによる検出を回避するために新規のフィッシングサイトを継続的に作成している状況も見て取れています。

このような認証情報を狙うフィッシング攻撃は、トレンドマイクロのメール・コラボレーションセキュリティ製品である「Trend Micro™Cloud App Security™」でも検出およびブロックしています。ここで確認されたフィッシング攻撃は、2018年の下半期では150万件であったものが、2019年の上半期には240万件にのぼり、59%増加しました。

今回、トレンドマイクロは、多くの企業がテレワークで使用するいくつかのツールの認証情報を狙うフィッシング攻撃の状況を調査しました。具体的には、Microsoft社が提供するWeb版「Outlook(旧Outlook Web Access)」と「SharePoint」のようなOffice 365アプリケーション、そしてビデオ会議アプリ「WebEx」と「Zoom」を対象としました。 (さらに…)

続きを読む

Internet Explorerのゼロデイ脆弱性を解析、XXE攻撃によりファイルやシステム情報を窃取される恐れ

  • 投稿日:2019年5月9日
  • 脅威カテゴリ:メール, フィッシング, サイバー攻撃, 脆弱性, Webからの脅威
  • 執筆:Trend Micro
0

セキュリティリサーチャのJohn Page氏は、2019年4月中旬、Microsoft Internet Explorer(IE)において、XML External Entityインジェクションが可能になるゼロデイ脆弱性について公開しました。攻撃者がこの脆弱性を利用した場合、機密情報の漏えいや対象PCからローカルファイルが窃取されるなどの被害に遭う可能性があります。これに関して、Page氏はWindows 7、Windows 10、そしてWindows Server 2012 R2に最新の修正プログラムを適用した状態で「IE 11」の最新バージョンでこの脆弱性を検証しました。トレンドマイクロは、この脆弱性がどのように機能し、そこから生じ得る脅威をどのようにして軽減することができるかについてより深く理解するため、この攻撃の流れについて調査しました。
(さらに…)

続きを読む
Tags: ゼロデイ攻撃Internet ExplorerXML External Entity

正規ブラウザ拡張機能を利用するフィッシング攻撃を確認

  • 投稿日:2019年5月8日
  • 脅威カテゴリ:メール, フィッシング
  • 執筆:Trend Micro
0

フィッシングは、その有効性からサイバー犯罪における定番の手口となっています。フィッシング攻撃の基本的な仕組みは単純なもので、正規を装ったメールやWebサイトを利用し、疑いを持たないユーザにファイルをダウンロードさせるか、またはリンクをクリックさせるように誘導するというものです。しかし、サイバー犯罪者の戦略はますます巧妙化しています。トレンドマイクロは、特徴的な手口を利用したフィッシングページを探す中、検出回避のための隠ぺい手法として正規ブラウザ拡張機能「SingleFile」を利用するフィッシング攻撃を確認しました。

(さらに…)

続きを読む
Tags: Google ChromeMozilla FirefoxSingleFile

IQYファイルを利用するマルウェアスパム、日本のみを標的に 50 万通拡散

  • 投稿日:2018年9月10日
  • 脅威カテゴリ:メール, スパムメール
  • 執筆:Trend Micro
0

トレンドマイクロは2018年8月上旬、Internet Query (IQY) ファイルを不正利用するマルウェアスパムの増加を確認し、8月8日のブログ記事にて速報いたしました。またその後の調査により、このマルウェアスパムが日本のみを標的としていたこと、そしてその活動内容が今年6月に検出されたリモートアクセスツール「FlawedAmmyy RAT」を送り込むマルウェア「NECURS」を拡散するスパムメール送信活動と類似していることを確認しました。サイバー犯罪者は構造ベースの検出方法を回避するため、一般的に単純なプレーンテキストの形式をとるIQY ファイルを利用しているように見受けられます。

今回の調査で、ボットネット「CUTWAIL 」から送信されるスパムメールにIQYファイルを悪用する手口が確認されました。このスパムメール送信活動は、特に日本のユーザを対象としており、「BEBLOH」(「TSPY_BEBLOH.YMNPV」として検出)あるいはURSNIF(TSPY_URSNIF.TIBAIDO)のいずれかのマルウェアを拡散しています。スパムメールは、「支払い」、「写真送付の件」、「写真添付」、または「ご確認ください」など、従来のソーシャルエンジニアリングの手法を利用して、ユーザが添付ファイルをクリックするように誘導します。このキャンペーン活動は2018年8月6日に検出され、同年8月9日には下火となりましたが、この期間内で約50万件のスパムメールの拡散が確認されました。

図

図1:2018年8月6日から10日に検出されたスパムメールの量

(さらに…)

続きを読む
Tags: .iqyバンキングトロジャンオンライン銀行詐欺ツールスパムメールCUTWAILPowerShellURSNIF

フィッシング攻撃に注意、「ビジネスメール詐欺」の攻撃手口を分析

  • 投稿日:2018年2月20日
  • 脅威カテゴリ:不正プログラム, メール, フィッシング, クライムウェア, スパムメール, ソーシャル, サイバー犯罪, サイバー攻撃, TrendLabs Report, Webからの脅威, 攻撃手法, 感染媒体
  • 執筆:Trend Micro Forward-Looking Threat Research Team
0

これまでに世界各国ですでに多数の組織が被害に遭っている「ビジネスメール詐欺」ですが、昨年末には国内で高額な被害事例が報道されるなど、日本国内でもその認知が広がりつつあります。このビジネスメール詐欺では、社内プロセスやセキュリティ対策が十分に実施されている大手企業や自社はサイバー攻撃には狙われないだろうと安心している中小企業まで、企業規模を問わずあらゆる組織が標的となっています。

そのため、法人組織では、ビジネスメール詐欺の攻撃に対する理解を深め、その被害に遭わないようセキュリティ対策を検討していく必要があります。トレンドマイクロでは、ビジネスメール詐欺で使用されたメールを調査し、その攻撃手口の傾向を分析したレポート「ビジネスメール詐欺の犯罪手口を暴く」を公開しました。

(さらに…)

続きを読む
Tags: ビジネスメール詐欺

「EMOTET」の新亜種を確認。Windows APIを悪用してサンドボックス検出と解析を回避

  • 投稿日:2017年11月27日
  • 脅威カテゴリ:不正プログラム, メール, フィッシング, サイバー犯罪, 脆弱性, TrendLabs Report, 感染媒体
  • 執筆:Threats Analyst - Rubio Wu
0

「EMOTET」の新亜種を確認。Windows APIを悪用してサンドボックス検出と解析を回避トレンドマイクロは、2017年9月の記事で、当初オンライン銀行詐欺ツール(バンキングトロジャン)であった「EMOTET(エモテット)」が、さまざまなマルウェアを拡散するマルウェアに進化して再活発化し、金融機関以外の業界や新しい地域へと攻撃を拡大した事例について報告しました。今回は、従来の挙動にさらに変更を加え、サンドボックス検出やマルウェア解析を回避するための新しいルーチンを取り入れた亜種(「TSPY_EMOTET.SMD10」として検出)について解説します。

(さらに…)

続きを読む
Tags: 不正マクロEMOTET

「URSNIF」の新手法:マクロを利用してサンドボックス検出を回避

  • 投稿日:2017年11月20日
  • 脅威カテゴリ:メール, TrendLabs Report, 感染媒体
  • 執筆:Trend Micro
0

「URSNIF」の新手法:マクロを利用してサンドボックス検出を回避不正なマクロは、マルウェア拡散に広く利用されています。通常、スパムメール経由で送信されたファイルのマクロがユーザによって有効にされると、次に PowerShellスクリプトを実行し、ランサムウェアやその他のマルウェアがダウンロードされることになります。

トレンドマイクロは、2017年9月にも、古くからあるオンライン銀行詐欺ツール「EMOTET(エモテット)」がそのような不正なマクロを利用した手法で金融機関以外の業界や新しい地域へと対象を拡大する活動について報告しました。

図1
不正なマクロと PowerShell を利用する「EMOTET」の感染フロー

(さらに…)

続きを読む
Tags: マクロバンキングトロジャンオンライン銀行詐欺ツールサンドボックス回避URSNIF

標的型サイバー攻撃集団「BRONZE BUTLER」によるバックドア型マルウェア「DASERF」、ステガノグラフィを利用

  • 投稿日:2017年11月14日
  • 脅威カテゴリ:不正プログラム, メール, サイバー攻撃, 脆弱性, TrendLabs Report, 感染媒体
  • 執筆:Trend Micro
0

「REDBALDKNIGHT(別名:BRONZE BUTLER、Tick)」は、主に日本の法人を対象として諜報活動を実行するサイバー攻撃集団です。標的には、バイオテクノロジー企業、電子機器製造企業、工業化学企業、および政府関連機関が含まれます。REDBALDKNIGHT の攻撃キャンペーンでは、バックドア型マルウェア「DASERFDASERF(別名:Muirim、Nioupale)」(「BKDR_DASERF」として検出)が利用されています。この DASERF は主に下記のような4つの機能を備えています。

  • シェルコマンドの実行
  • 情報のダウンロード/アップロード
  • スクリーンショットの取得
  • キー入力情報の記録

(さらに…)

続きを読む
Tags: ステガノグラフィBRONZE BUTLERREDBALDKNIGHT標的型メール標的型サイバー攻撃

各OSに対応するJavaのRAT「ADWIND」が再び確認。スパムメールで拡散

  • 投稿日:2017年7月14日
  • 脅威カテゴリ:不正プログラム, メール, モバイル, TrendLabs Report, 感染媒体
  • 執筆:Threats Analysts - Rubio Wu and Marshall Chen
0

各OSに対応するJavaのRAT「ADWIND」が再び確認。スパムメールで拡散

サイバー犯罪者は、利益獲得に余念がありません。さまざまなオペレーティングシステム(OS)に応じて、攻撃対象、ツール、手法等を多様化します。そこで OS を問わず攻撃できるクロスプラットフォームの便利なマルウェアが作成されます。しかもそのようなマルウェアがサービスとして販売され、他のサイバー犯罪者達も手軽に入手できるとなれば、その影響範囲はさらに拡大します。

今回解説する「ADWIND(アドウィンド)(「JAVA_ADWIND」ファミリとして検出。別名:jRAT)」は、そのようなクロスプラットフォームの「Remote Access Tool(RAT)」です。Windows、Mac OS X、Linux、Android など複数の OS で、Java がインストールされていれば感染可能です。

(さらに…)

続きを読む
Tags: ADWINDマルウェアスパムスパムメールRAT
Page 3 of 20 « ‹ 234 › »


  • 個人のお客さま向けオンラインショップ
  • |
  • 法人のお客さま向け直営ストア
  • |
  • 販売パートナー検索
  • Asia Pacific Region (APAC): Australia / New Zealand, 中国, 日本, 대한민국, 台灣
  • Latin America Region (LAR): Brasil, México
  • North America Region (NABU): United States, Canada
  • Europe, Middle East, & Africa Region (EMEA): France, Deutschland / Österreich / Schweiz, Italia, Россия, España, United Kingdom / Ireland
  • 電子公告
  • ご利用条件
  • プライバシーポリシー
  • Copyright © 2021 Trend Micro Incorporated. All rights reserved.