検索:
ホーム   »   攻撃手法

オープンソースソフトウェアを悪用した標的型攻撃事例について解説

  • 投稿日:2021年1月27日
  • 脅威カテゴリ:サイバー攻撃, 攻撃手法
  • 執筆:Trend Micro
0

標的型攻撃の中で、オープンソースのソフトウェアが悪用される事例が増えています。これは、正規の無害なソフトウェアを悪用することで監視や調査の目を免れることができる、標的型攻撃に好都合な手口であるからです。しかし、詳細調査を実施することで、不正活動を見つけ出し、攻撃の意図を明らかにすることができます。本ブログ記事では、オープンソースのソフトウェアがどのように悪用されるのか、トレンドマイクロが行った最近の調査内容について解説し、講じるべき検出対策についてお伝えします。

(さらに…)

続きを読む
Tags: 標的型攻撃

領土問題をスピアフィッシングに利用するサイバー犯罪者集団「SideWinder」の手口

  • 投稿日:2021年1月20日
  • 脅威カテゴリ:フィッシング, 攻撃手法
  • 執筆:Trend Micro
0

トレンドマイクロは、南アジア地域とその周辺国を攻撃対象としているとされるサイバー犯罪者集団「SideWinder(サイドワインダー)」の活動を追跡調査する中で、悪意のあるショートカット(LNK)ファイルを配信し、複数のフィッシングページを構築するために使用されているサーバを特定しました。これらのフィッシングページは、正規Webメールのログインページを偽装して作成されたのち、フィッシング攻撃に利用するために構造が改ざんされていることがわかりました。これらの攻撃手口は、標的型メール(スピアフィッシングメール)経由で拡散されていると考えられます。

(さらに…)

続きを読む
Tags: スピアフィッシングSiderWinder標的型メール

正規コミュニケーションアプリに便乗する手口について解説

  • 投稿日:2020年12月23日
  • 脅威カテゴリ:スパムメール, 攻撃手法
  • 執筆:Trend Micro
0

本ブログの2020年8月31日の記事では、2020年上半期(1~6月)における国内外での脅威動向分析について報告しました。新型コロナウイルスのパンデミック(世界的大流行)による都市封鎖や外出自粛の影響により、多くの企業においてはテレワークが必要不可欠なものとなりました。この急速な変更に対応するため、公私両面でのコミュニケーションに不可欠なツールとしてメッセージングアプリやビデオ会議アプリの需要が一気に高まりました。これらのアプリは、企業に従業員間のコミュニケーションを維持するための手段を提供しましたが、不正活動に新たな技術を統合しようと企てるサイバー犯罪者の関心を引く結果ともなりました。 (さらに…)

続きを読む
Tags: ランサムウェアセクストーション(性的脅迫)DiscordSlackZoom

SolarWinds社製品を悪用、米政府などを狙う大規模サプライチェーン攻撃

  • 投稿日:2020年12月16日
  • 脅威カテゴリ:サイバー犯罪, サイバー攻撃, 速報, 攻撃手法
  • 執筆:Trend Micro
0

世界的に広く利用されているネットワーク監視製品のサプライチェーンを攻撃することで実施された高度かつ大規模なサイバー攻撃について各方面で報じられており、当社でもそれらの攻撃を観測しています。この記事では攻撃で利用されたバックドア型マルウェア「Sunburst」の詳細および対策について説明します。 (さらに…)

続きを読む
Tags: SolarWindsSunburst

Operation Earth Kitsune:新たなバックドア2種と連携する攻撃手法について解説

  • 投稿日:2020年12月10日
  • 脅威カテゴリ:スパムメール, 脆弱性, 攻撃手法
  • 執筆:Trend Micro
0

本ブログでは2020年11月24日公開の記事で、バックドア型マルウェア「SLUB」が過去に実施した一連のキャンペーンについて言及するとともに、その後の継続した調査により確認された、SLUBの新たな亜種を含む水飲み場型攻撃経由の新たな拡散活動(キャンペーン)の調査結果をまとめたホワイトペーパーについても要約する形で報告しました。弊社トレンドマイクロは、新たに確認されたキャンペーンを「Operation Earth Kitsune」(アースキツネ)と命名しました。新たなキャンペーンでは、過去のキャンペーンでも使用されたSLUBが多用されていたほか、当該キャンペーンと連携してスパイ活動を行う2種の新たなバックドア型マルウェア「agfSpy」および「dneSpy」の感染も確認されました。これら2種のバックドアは、攻撃者が割り当てる命名規則に倣う形で、最初の3文字を用いて命名されました。

過去に実施した一連のキャンペーンに関する調査では、SLUBは主にデータ窃取の目的に使用されていた一方で、新たなキャンペーンで確認されたagfSpyおよびdneSpyは、データ窃取のほかに感染端末の制御、つまり遠隔操作のためにも使用されていたことが確認されました。本ブログ記事では、新たなキャンペーンで使用されたSLUB、dneSpy、agfSpyの3種のバックドアに関する情報に加え、これらのバックドアが通信するコマンドアンドコントロール(C&C)サーバとの連動性や、Operation Earth Kitsuneに関連する不正活動の詳細について解説します。

図1は、この水飲み場型攻撃におけるバックドア感染までの流れを簡潔にまとめたものです。弊社は、スパイ活動を行うバックドアの通信活動を分析することで、指示を送信する5つのC&Cサーバを特定することができました。

図1:水飲み場型攻撃「Operation Earth Kitsune」の全体像
図1:水飲み場型攻撃「Operation Earth Kitsune」の全体像

(さらに…)

続きを読む
Tags: CVE-2019-1458CVE-2019-5782CVE-2020-0674Operation Earth KitsuneSLUB水飲み場型攻撃

巧妙化するシェルスクリプトの隠蔽手口について解説

  • 投稿日:2020年12月9日
  • 脅威カテゴリ:攻撃手法
  • 執筆:Trend Micro
0

PCで複数のコマンドを何度も実行する簡単な方法として、シェルスクリプトがあります。多くのユーザは、ファイル操作やプログラム実行、テキスト印刷を定期的に実施する運用環境においてシェルスクリプトを使用します。WindowsでもLinuxでもシェル(コマンドラインインタープリタ、CLI)が使用できるため、サイバー犯罪者にとっても好都合なツールとなっています。トレンドマイクロではこれまでも、シェルスクリプトを使用して行われた不正活動の事例について報告しています。特に、誤って構成されたRedisインスタンスや露出したDocker APIを悪用したり、感染PC内に存在する別の暗号資産採掘ツール(コインマイナー)を削除したりするなど、Linux環境での事例が目立っています。本ブログ記事では、サイバー犯罪者の手によってシェルスクリプトがどのように変更され、不正活動におけるマルウェアペイロードの開発にどのようにCLIが使用されているかに焦点を当てます。

(さらに…)

続きを読む
Tags: CLILinuxPowerShell

「新型コロナウイルス(COVID-19)」便乗脅威の最新情報

  • 投稿日:2020年12月7日
  • 脅威カテゴリ:メール, スパムメール, サイバー犯罪, Webからの脅威
  • 執筆:セキュリティエバンジェリスト 岡本 勝之
0

※本記事は新型コロナウイルス(COVID-19)に便乗する脅威に関するまとめ記事です。
  最終更新日:12月7日 前回更新日:4月30日 当初公開日:4月9日

また、特に日本国内で確認された便乗脅威に関しては以下のis702の記事でも最新事例を更新しておりますので参照ください。
 is702:【注意喚起】新型コロナウイルスに便乗したネット詐欺などにご注意ください

新型コロナウイルス(COVID-19)の世界的な流行に便乗したサイバー犯罪者の活動に関し、前回公開の4月30日から11月11日までに確認した最新情報について、情報を更新いたしました。

(さらに…)

続きを読む
Tags: フィッシング新型コロナウイルス

サイバー犯罪者による人工知能の悪用

  • 投稿日:2020年12月7日
  • 脅威カテゴリ:サイバー犯罪, 統括, 攻撃手法
  • 執筆:Trend Micro
0

本記事では、「人工知能(AI)」の悪用、濫用の現状と共に、将来的にサイバー犯罪者が人工知能の技術を悪用し不正に利益を得ると想定されるシナリオについて考察します。本記事の内容はトレンドマイクロ、国連地域間犯罪司法研究所(UNICRI)、そして欧州刑事警察機構(Europol)の三者による共同研究に基づいています。 (さらに…)

続きを読む
Tags: 人工知能(AI)機械学習

バックドア「SLUB」による新たなサイバー攻撃キャンペーン「Operation Earth Kitsune」

  • 投稿日:2020年11月24日
  • 脅威カテゴリ:スパムメール, 脆弱性, 攻撃手法
  • 執筆:Trend Micro
0

本ブログでは2019年3月14日公開の記事で、バックドア型マルウェア「SLUB」が過去に実施した一連の拡散活動(キャンペーン)に関する調査結果について詳説しました。そしてその後の継続した調査により、SLUBの新たな亜種を含む水飲み場型攻撃経由の新たなキャンペーンを確認しました。トレンドマイクロではこの新たなキャンペーンを「Operation Earth Kitsune」(アースキツネ)と命名し、2020年10月には調査結果をホワイトペーパー(英語)としてまとめ、公開しました。バックドアSLUBの名称は、コミュニケーションプラットフォーム「Slack」とリポジトリホスティングサービス「GitHub」を悪用していたことから命名されたものですが、新たなバージョンのSLUBではどちらのプラットフォームも悪用されていません。代わりに、オンプレミスでも簡単にデプロイ可能なオープンソースのオンラインチャットサービス「Mattermost」が悪用されました。弊社では、プラットフォームが悪用されている事実について既にMattermost社に報告しています。

図1:今回のキャンペーンにおける感染の流れ
図1:今回のキャンペーンにおける感染の流れ

(さらに…)

続きを読む
Tags: CVE-2016-0189CVE-2019-1458CVE-2019-5782CVE-2020-0674MattermostOperation Earth KitsuneSLUB水飲み場型攻撃

正規サービスを悪用する脆弱性攻撃ツール「Purple Fox EK」

  • 投稿日:2020年11月19日
  • 脅威カテゴリ:脆弱性, 攻撃手法
  • 執筆:Trend Micro
0

本ブログでは去年9月27日の記事で「Rig Exploit Kit(Rig EK)」を介して拡散するマルウェア「PurpleFox」について取り上げました。その後、このマルウェアはRig EKとは異なる独自の拡散メカニズムに移行したことがセキュリティベンダー「Malwarebytes」により発見され、その新たな拡散メカニズムは「PurpleFox Exploit Kit(PurpleFox EK)」と名付けられました。

そして前回の記事からおよそ1年が経過したこの9月までに、トレンドマイクロのハニーポットは、より拡散戦術が強化されたPurpleFox EKの活動が急増していることを捉えました。 以下に、強化された点を、一部紹介します。

  • 完全なHTTPSインフラストラクチャとして正規サービスである「Cloudflare」を悪用
  • 完全に暗号化されたランディングページ
  • 偽装リダイレクト

(さらに…)

続きを読む
Tags: CloudflarePurple Fox正規サービス
Page 1 of 6512 › »


  • 個人のお客さま向けオンラインショップ
  • |
  • 法人のお客さま向け直営ストア
  • |
  • 販売パートナー検索
  • Asia Pacific Region (APAC): Australia / New Zealand, 中国, 日本, 대한민국, 台灣
  • Latin America Region (LAR): Brasil, México
  • North America Region (NABU): United States, Canada
  • Europe, Middle East, & Africa Region (EMEA): France, Deutschland / Österreich / Schweiz, Italia, Россия, España, United Kingdom / Ireland
  • 電子公告
  • ご利用条件
  • プライバシーポリシー
  • Copyright © 2021 Trend Micro Incorporated. All rights reserved.