「TrendLabs(トレンドラボ)」は、弊社クラウド型セキュリティ基盤「Trend Micro Smart Protection Network」からのデータを監視している間、不正な Webサイト「http://<省略>bookhacking.com/FacebookHackerPro_Install.exe」からの疑わしいファイルを確認。ドメイン名から、このサイトは、ソーシャル・ネットワーキング・サービス(SNS)「Facebook」を狙うハッキングツールを組み込んでいることがわかります。
続きを読むMicrosoft は、2012年6月3日(米国時間)、更新プログラム「セキュリティアドバイザリ2718704」を公開しました。この更新プログラムは、マイクロソフト認証機関が発行する、以下の2つの中間CA証明書を失効させ、サポートされる Windows のすべてのバージョンが影響を受けます。
「TrendLabs(トレンドラボ)」では、特定の メールの添付ファイルとしてコンピュータに侵入する不正な Microsoft PowerPoint のファイル(拡張子PPT)を確認。このファイルには、特定のバージョンの Adobe Flash Player で確認されているソフトウェアの脆弱性「CVE-2011-0611」を利用する Flash ファイルが組み込まれています。これにより、バックドア型不正プログラムがユーザのコンピュータ内に作成されます。 |
(さらに…) 続きを読む
トレンドマイクロは、2012年5月中旬、Yahoo! Mail のユーザが影響を受けると考えられる脆弱性を確認しました。標的型攻撃に関連するメールを解析した際に、「差出人」の欄に含まれる不正な JavaScript を確認。この JavaScript は、メール受信者に対し「Document Object Model (DOM)」型の「クロスサイトスクリプティング(XSS)」を利用した攻撃を仕掛けるものでした。しかし、トレンドマイクロでは、この脆弱性を突く攻撃を再現することができませんでした。この問題について、Yahoo! に連絡を取っており、Yahoo! もまたこの攻撃の再現を試みましたが、不成功に終わりました。しかし一方でYahoo! は、このような問題からユーザを守るために、この不正な JavaScript を検知するフィルター機能を強化しました。
続きを読む「持続的標的型攻撃(Advanced persistent threats、APT)」で利用される一連の標的型攻撃では、ソーシャルエンジニアリングの手口を駆使しながら、「脆弱性を含んだ文書ファイル等のソフトウェア」が一般的によく利用されます。こういったソフトウェアは、添付ファイルとしても一般に多用されてあまり目立たないため、標的にしたコンピュータに攻撃者が不正プログラムを侵入させる際にも重宝しているようです。また、持続的標的型攻撃においては、これらのファイルがいわば「被害の発端」ともなる意味から、「どのようなソフトウェアの脆弱性が最もよく悪用されるか」という全体像を把握しておくことは、企業等の組織におけるセキュリティを維持するためにも有効であるといえます。
続きを読む■標的型攻撃において利用される Adobe Flash Player の脆弱性「CVE-2012-0779」
Adobe は、2012年5月5日、”Adobe Flash Player” の複数のバージョンに存在する脆弱性「CVE-2012-0779」を修正したと発表しましたが、米国のセキュリティ専門家が運営するセキュリティブログ「KrebsonSecuritya」では、この脆弱性を利用する標的型攻撃について報告。この標的型攻撃では、Eメールとしてコンピュータに侵入し、不正な添付ファイルの実行をユーザに促します。そして、この問題の添付ファイルが、この修正されたばかりの脆弱性を利用するのです。CVE-2012-0779 が利用されると、攻撃者によってそのコンピュータが乗っ取られる恐れがあります。