2013年5月上旬、「OpUSA」と呼ばれる攻撃が仕掛けられました。知名度の高いサイトは、ひとつもオフラインになることはなく、比較的知名度の低いサイトが改ざんおよび書き換えられるといった被害に留まりました。それでも、今回の事例は攻撃者たちがどのように攻撃を仕掛け、OpUSA のような周知された「ハッキング作戦」の結果を主張したかを如実に表しました。トレンドマイクロは、弊社のクラウド型セキュリティ基盤「Trend Micro Smart Protection Network」と攻撃者が利用する「Pastebin」から得た情報を用いて、どのようにこの攻撃が発生したのか、部分的に確認することができました。それは恐らく攻撃者は、前もって改ざんされたサイトを「備蓄」することで、何の前触れもなしに大掛かりな攻撃を実行することを可能にした、ということです。
続きを読む2013年5月第1週、米国労働省の Webサイトが改ざんされていたことが確認されました。また、このサイト改ざんから、Internet Explorer(IE)に存在するゼロデイ脆弱性を利用して、不正プログラムを自動的にインストールする、「ドライブバイダウンロード」攻撃への連鎖が行われることも確認しています。
今回確認されたゼロデイ脆弱性は、影響を受けるアプリケーションの範囲がやや限定されており、Microsoft のセキュリティアドバイザリ(英語情報)によると、IE8 のみが対象となります。Windows Vista および Windows 7 の場合、IE9 以上より新しいバージョンに更新することで脆弱性が回避可能です。しかし Windows XP の場合、IE8 が利用可能な最新バージョンとなるため、ゼロデイ脆弱性の影響を受けてしまいます。
続きを読むトレンドマイクロでは、2013年第1四半期に日本および世界で確認した脅威の概要を、「2013年第1四半期セキュリティラウンドアップ:『攻撃の矛先は、「ソーシャル」、「クラウド」、「非Windows」へ』」としてまとめました。 |
(さらに…) 続きを読む
トレンドマイクロは、2013年1月31日、「持続的標的型攻撃(Advanced Persistent Threats、APT)」で利用されるツールおよびこれらのツールをどのように識別するかについて明らかにしました。スレットリサーチャーとしての日常業務において、我々は、より安全にユーザを保護する目的で、持続的標的型攻撃を仕掛ける攻撃者、および攻撃者が活用するツールを調査・解析しています。本ブログの目的は、持続的標的型攻撃の攻撃者が利用するツール、そして攻撃者がそれらのツールをどのように活用するのかに関する調査を促進することにあります。
続きを読むトレンドマイクロの CTO である Raimund Genes は、2013年に発表した「2013年におけるセキュリティ予測」のなかで、既存の不正プログラムが徐々に改善されることを予測しています。つまり不正プログラムの作成者は、新たな脅威を拡散するのではなく、ツールをさらに改良するか、またはどのようにこれらの攻撃を行うかといったことに焦点を当てます。
続きを読む