検索:
ホーム   »   攻撃手法   »   改ざん

偽オリンピックチケット販売サイトを「Magecart」が改ざん?

  • 投稿日:2020年2月5日
  • 脅威カテゴリ:フィッシング, ソーシャル, 改ざん
  • 執筆:セキュリティエバンジェリスト 岡本 勝之
0

トレンドマイクロでは日夜多くのサイバー攻撃を監視していますが、その中で非常に興味深い事例を確認しました。監視チームはあるWebサイトのコンテンツ内に、「Magecart」が使用する不正スクリプトが埋め込まれているのを発見しました。ECサイトを狙う攻撃で猛威を振るうMagecartについては昨年12月20日の記事などでも報告していますが、これも同様の攻撃の一事例と思われました。ただし、その被害を受けたと思しきサイトは「Olympic Tickets 2020」のサイト名で東京オリンピックのチケット販売サイトを名乗っていました。httpsの実装や「運営会社」の表示もあり、サイトを一見しただけでは不審点が見つけにくいものでしたが、海外で東京オリンピックのチケットを販売してよい業者は決まっています。また海外ではチケット転売に関してライセンス制を敷くなど合法な国も多いものですが、今回の東京オリンピックに関しては組織委員会が用意する公式リセールサービス以外での転売は禁じられています。これらのことから、このサイトはオリンピックチケット販売を詐称する偽サイトであるものと判断されました。本記事執筆時点の2月3日現在、既にこの偽サイトはアクセス不可になっていますが、今後も同様の事例が登場する可能性は高く、注意が必要です。

図1:Magecartの使用するスクリプトが発見されたWebサイト
図1:Magecartの使用するスクリプトが発見されたWebサイト
海外では指定業者にしか許可されていないはずの
オリンピックチケット売買を謳っており、偽サイトと判断できる

図2:サイト上のGoogle翻訳機能で日本語化した際の表示例
図2:サイト上のGoogle翻訳機能で日本語化した際の表示例

(さらに…)

続きを読む
Tags: 偽サイトソーシャルメディアECサイトMagecart

C/C++ランタイムライブラリを改ざんするサプライチェーン攻撃について解説

  • 投稿日:2019年5月10日
  • 脅威カテゴリ:サイバー攻撃, 改ざん, 攻撃手法
  • 執筆:Trend Micro
0

過去数年間、主要なソフトウェアやサーバコンポーネントはセキュリティ業界において必要不可欠であり重要なものとして認識されています。しかしながら、これらはサイバー犯罪者によってセキュリティ侵害や改ざんなどのさまざまな攻撃の対象とされてきました。そのような攻撃の1つに、ソフトウェアのソースコードや更新サーバ、またはその両方を不正に改ざんするものがあります。いずれの場合も、攻撃者は目立たない方法で対象のネットワークまたはホストに侵入しようとします。これは、サプライチェーン攻撃と呼ばれる攻撃手法です。攻撃者の技術力と活動を隠ぺいしたい度合いに応じて、侵入先のソフトウェアの改ざんに使用される方法は異なります。
(さらに…)

続きを読む
Tags: サプライチェーン攻撃C/C++ランタイムライブラリCRTライブラリ

「DoubleAgent」:Microsoft Application Verifier を悪用。この攻撃によるリスクについて

  • 投稿日:2017年3月29日
  • 脅威カテゴリ:対策技術, サイバー攻撃, 脆弱性, 改ざん, 攻撃手法
  • 執筆:Trend Micro
0

「DoubleAgent」:Microsoft Application Verifier を悪用。この攻撃によるリスクについて

セキュリティ会社「Cybellum」は、2017年3月22日、同社が「DoubleAgent(ダブルエージェント)」と名付けた攻撃について発表しました。同社は、Microsoft Windowsが持つある機能を悪用することにより「主流のセキュリティソフトや次世代セキュリティソフトを完全に乗っ取ることのできるゼロデイ攻撃」であると報告しています。本記事ではこの DoubleAgent攻撃の仕組みや攻撃の実現可能性などについて解説します。

(さらに…)

続きを読む
Tags: DoubleAgentMicrosoft Application Verifier

2017年脆弱性を狙った公開サーバへの攻撃が続発

  • 投稿日:2017年3月17日
  • 脅威カテゴリ:サイバー犯罪, サイバー攻撃, 脆弱性, 日本発, 改ざん
  • 執筆:セキュリティエバンジェリスト 山外 一徳
0

2017年脆弱性を狙った公開サーバへの攻撃が続発

2016年は「サイバー脅迫元年」の年となり、ランサムウェアが全世界中で猛威を振るいました。国内でも沢山の被害が発生しており、早急にランサムウェア対策を進めてきた企業も少なくないでしょう。しかし、そうした企業の努力とは裏腹に、2017年1月から3月にかけて国内の企業を襲った脅威は、ランサムウェアではなく、公開サーバの脆弱性を狙ったサイバー攻撃でした。

(さらに…)

続きを読む
Tags: Apache Struts公開サーバECサイト

徹底解析:大規模な水飲み場型攻撃で利用された「RATANKBA」

  • 投稿日:2017年3月7日
  • 脅威カテゴリ:不正プログラム, サイバー犯罪, サイバー攻撃, 脆弱性, TrendLabs Report, Webからの脅威, 改ざん
  • 執筆:Trend Micro
0

徹底解析:大規模な水飲み場型攻撃で利用された「RATANKBA」

2017年2月初旬、いくつかの金融機関で利用するワークステーションがマルウェアに感染したと報告されました。マルウェアは、明らかに正規の Webサイトから拡散されていました。この攻撃は、正規の Webサイトを改ざんし、標的に選んだ各業界組織のコンピュータに感染させることを目的とした、大規模なキャンペーンの一環であったことが判明しました。この手口は通常、「水飲み場型攻撃」として知られています。

(さらに…)

続きを読む
Tags: バンキングトロジャンオンライン銀行詐欺ツール水飲み場型攻撃

新しいエクスプロイトキット「Bizarro Sundown EK」を確認。「LOCKY」に誘導

  • 投稿日:2016年11月7日
  • 脅威カテゴリ:不正プログラム, サイバー攻撃, 脆弱性, TrendLabs Report, 改ざん
  • 執筆:Threats Analysts - Brooks Li and Joseph C. Chen
0

新しいエクスプロイトキット「Bizarro Sundown EK」を確認。「LOCKY」に誘導

新しいエクスプロイトキット「Bizarro Sundown Exploit Kit (Bizarro Sundown EK)」が確認されました。トレンドマイクロは、複数の種類の暗号化型ランサムウェア「LOCKY」を拡散するこのエクスプロイトキットの2つのバージョンを確認しました。このエクスプロイトキットは、以前から存在する「Sundown Exploit Kit(Sundown EK)」が土台になっています。Sundown EK は、過去に優勢だった「Neutrino Exploit Kit(Neutrino EK)」の活動が停滞した時、「Rig Exploit Kit(Rig EK)」とともに活発化し始めました。

(さらに…)

続きを読む
Tags: エクスプロイトキット暗号化型ランサムウェア

暗号化型ランサムウェアの侵入方法およびその対策について

  • 投稿日:2016年7月1日
  • 脅威カテゴリ:対策技術, 不正プログラム, メール, フィッシング, スパムメール, サイバー犯罪, 脆弱性, TrendLabs Report, Webからの脅威, 改ざん, 攻撃手法, 感染媒体
  • 執筆:Trend Micro
0

2016年の上半期、暗号化型ランサムウェアが暗躍したことは言うまでもありません。暗号化型ランサムウェアは、金銭目的である他の不正プログラム、例えば、オンライン銀行詐欺ツールと異なり、サイバー犯罪者が高度な手法を利用することなく、自身の金儲けに利用できることがその背景にあると考えられます。2014年と2015年に確認された暗号化型ランサムウェアは合計49であったのに対し、2016年6月末時点で既に50以上もの新しいファミリが確認されています。この猛威の要因の1つに、脅迫手口の巧妙化が挙げられます。ファイルを失うことへの恐怖から身代金を支払わせるというシナリオで、PC のスクリーンを単にロックするものから、偽の法律違反の警告を利用するもの、そして、実際にデータを操作するものまで、これらランサムウェアを利用するサイバー犯罪者は、手法を改良し続けています。

(さらに…)

続きを読む
Tags: ランサムウェア暗号化型ランサムウェア

家庭用ルータを狙う不正スクリプト「JITON」、国内でも攻撃継続中

  • 投稿日:2016年3月28日
  • 脅威カテゴリ:対策技術, 不正プログラム, サイバー犯罪, サイバー攻撃, 日本発, 改ざん
  • 執筆:ウイルス解析担当者 六宮 智悟
0

2015年12月頃から特定の家庭用ルータやモデムの DNS設定の書き換えを行う不正な JavaScript(「JS_JITON」「JS_JITONDNS」として検出)が継続的に検知されています。問題の不正な JavaScript は、改ざんされた正規サイトに仕掛けられており、日本国内のサイトにおいても該当の改ざんを確認しています。このような活動は以前にも「家庭用ルータの DNS設定変更を行う不正プログラムを確認」で報告をしていますが、不正サイトへの誘導により、結果として不正プログラム感染や、アカウント認証情報の詐取などの被害に遭う恐れがあります。

(さらに…)

続きを読む
Tags: JITON

米国で大規模な不正広告攻撃、大手ニュースサイト等の汚染を確認

  • 投稿日:2016年3月18日
  • 脅威カテゴリ:不正プログラム, TrendLabs Report, Webからの脅威, 改ざん
  • 執筆:Fraud Researcher - Joseph C Chen
0

トレンドマイクロは、2016年3月13日以降、米国を狙う「malvertisement(不正広告)」の大規模な攻撃を確認しています。この攻撃により最終的に、Angler Exploit Kit(Angler EK)を使用した脆弱性攻撃サイトに誘導され、不正プログラムに感染することになります。この不正広告に汚染された Webサイトには、大手ニュースサイト、芸能ポータルサイト、政治論評サイトなどが挙げられ、この 24時間以内だけでも、のべ数万ものユーザがアクセスしていることが判明しています。弊社の解析によれば、問題の不正広告は、高い閲覧数を誇る人気の Webサイトの広告ネットワークが改ざんされたものとわかりました。

なお、人気の Webサイトのほとんどから不正広告は、3月15日(日本時間)時点で削除されており、3月16日時点でこの攻撃の停止を確認しています。ただし、攻撃インフラを更新している可能性もあるため、トレンドマイクロでは、引き続き動向を監視しています。

(さらに…)

続きを読む
Tags: 不正広告malvertisement

エクスプロイトキット最新動向分析:Webサイト改ざんと不正広告を経由し、Flash脆弱性を攻撃

  • 投稿日:2016年3月15日
  • 脅威カテゴリ:サイバー攻撃, 脆弱性, TrendLabs Report, 改ざん
  • 執筆:Threats Analysts - Brooks Li and Joseph C. Chen
0

エクスプロイトキットは2015年の脅威状況において、脅威連鎖の中核的存在でした。新たな脆弱性を素早く攻撃可能にすると同時に、「malvertisement(不正広告)」や改ざんされたWebサイト経由で広範囲に攻撃が拡散されていました。本ブログでは、これらのエクスプロイト動向についてトレンドマイクロが行った分析について2回に分けて報告いたします。第1回の今回は、新たに確認された脆弱性からエクスプロイトキットを利用した攻撃の一部として用いられた新しい手法など2015年におけるエクスプロイトキットの「改良」について、第2回は、トレンドマイクロのクラウド型対策技術基盤「Smart Protection Network(SPN)」から のフィードバックをもとに、エクスプロイトキットが与えた影響の規模、また、最も影響を受けた国や地域について報告します。

(さらに…)

続きを読む
Tags: 不正広告エクスプロイトキットFlash脆弱性
Page 1 of 812 › »


  • 個人のお客さま向けオンラインショップ
  • |
  • 法人のお客さま向け直営ストア
  • |
  • 販売パートナー検索
  • Asia Pacific Region (APAC): Australia / New Zealand, 中国, 日本, 대한민국, 台灣
  • Latin America Region (LAR): Brasil, México
  • North America Region (NABU): United States, Canada
  • Europe, Middle East, & Africa Region (EMEA): France, Deutschland / Österreich / Schweiz, Italia, Россия, España, United Kingdom / Ireland
  • 電子公告
  • ご利用条件
  • プライバシーポリシー
  • Copyright © 2021 Trend Micro Incorporated. All rights reserved.