本ブログ記事は、中国のアンダーグラウンドについて解説するシリーズの第3弾です。これまでのブログ記事およびホワイトペーパーは、以下をご一読ください。
続きを読む「TrendLabs(トレンドラボ)」は、“Adobe Flash Player” の脆弱性「CVE-2012-1535」が標的として悪用されているという報告を受けました。この脆弱性を利用する不正なファイルにより、バックドア型不正プログラムが作成されます。
続きを読む「TrendLabs(トレンドラボ)」では、2012年7月下旬、ファイル “services.exe” が未確認の不正プログラムによってパッチされたという報告を弊社製品をご利用のお客様より受けました。パッチされた “services.exe” は、トレンドマイクロの製品では、32bit 版搭載のコンピュータの場合「PTCH_ZACCESS」、64bit 版の場合「PTCH64_ZACCESS」として検出され「ZACCESS」というファミリのコンポーネントであることが確認されています。「ZACCESS(または ZEROACCESS)」は、パッチしたこのシステムファイルを利用して、コンピュータの再起動中に他の不正なコンポーネントを実行します。こうした点から、この更新されたファイルも、「ZACCESS」ファミリの亜種と見なされます。この亜種は、ユーザに気付かれないように自身の不正なコードを読み込むのに際して通常のルートキット機能ではなく、「user-mode (ユーザモード)」を悪用した「バイナリプランティング」という手法を用いる点で新しいと言えます。
続きを読むトレンドマイクロでは、「Gauss」と呼ばれる攻撃についての問い合わせを受けました。Gauss は、かつて話題になった「Flame」とも比較され、メディアの注目を大きく集めています。この Gauss は、コンピュータに関連する情報から、オンライン銀行やソーシャル・ネットワーキング・サービス(SNS)、Eメール、インスタントメッセンジャ(IM)などの個人情報の収集に及びます。また「TrendLabs(トレンドラボ)」の解析者は、本攻撃が、2010年に確認された「STUXNET(スタクスネット)」をも彷彿させ、一連の国家レベルの攻撃では最新のものであると、推測しています。
続きを読むトレンドマイクロでは、「PE_QUERVAR.B-O」(最初にコンピュータに侵入したファイル感染型ウイルス)および「PE_QUERVAR.B」(「PE_QUERVAR.B-O」によって感染したファイル)について複数の報告や問い合わせを受けています。これら双方のウイルスは、2012年8月上旬、特にヨーロッパを中心にメディアの注目を集めており、オランダを中心とした感染被害について報告しています。
続きを読む2012年6月27日~29日にかけて開催された Google の開発者向けイベント「Google I/O 2012 Keynote」によれば、Android OS を搭載した端末(以下、Android端末)用アプリの公式マーケットである「Google Play」に登録されたアプリおよびゲーム数は 60万本を突破したと発表しています。 |
(さらに…) 続きを読む
トレンドマイクロの Forward-looking Threat Research チームの Lion Gu は、「China Education and Research Network Computer Emergency Response Team(CCERT)」に所属する別のリサーチャー達とともに、中国におけるサイバー犯罪のアンダーグラウンドを総合的に調査した結果を含むホワイトペーパー「Investigating China’s Online Underground Economy」を公開。ホワイトペーパーは、1カ月にわたる入念な調査および解析を行った結果から、構造、対象および技術を解説しています(英語版のホワイトペーパーは、カリフォルニア大学サンディエゴ校の国際紛争協力研究所(IGCC)によって公開)。
続きを読む「TrendLabs(トレンドラボ)」では、Mac OS X を狙った新たな不正プログラムを確認。トレンドマイクロの製品では、これを「OSX_MORCUT.A」として検出します。これは Mac OS X の最新バージョン 10.8 である「Mountain Lion」がMac App Store でリリースされたのと同じタイミングで発見されました。
続きを読む