2009年から猛威をふるった「ガンブラー」攻撃以降、正規Webサイトの改ざんを通じたサイバー攻撃が後を絶ちません。現時点では日本国内で大規模な被害を確認していませんが、新たな手法として電子商取引(eコマース)システムの脆弱性を悪用した正規サイト改ざん事例を、2011年7月の脅威傾向とともに紹介します。 |
(さらに…) 続きを読む
2011年7月上旬、「米Googleは、同社の検索エンジンの検索結果から、セカンドレベルドメイン(SLD)『.co.cc』の下にある Webサイトをすべて削除した」との報道がなされました。しかし、「巧妙化するセキュリティ上の脅威からユーザを守る」方法として、この Google の取った措置が適切だったのかどうかについては、議論の余地がありそうです。
トレンドマイクロでは、不正なドメインとそれらのドメインを用いたサイバー犯罪について調査および監視を行っており、主要なサイバー犯罪者たちは、「.co.cc」は既に利用しておらず、現在は、「.rr.nu」や「.co.tv」といった SLD を用いていることを確認しています。このような SLD の乱用は頻繁に確認されており、急速に拡大しています。彼らは、ある SLD から別の SLD へとユーザを誘導しWebサイトを介した攻撃を仕掛けますが、その中でも特にこの手口を、偽セキュリティソフト型不正プログラム「FAKEAV」をダウンロードさせるために用います。彼らは、「SEOポイズニング」の手法により不正な Webサイトが検索結果の上位に表示されるよう悪質に操作し、表示された不正なリンクから偽セキュリティソフト型不正プログラム「FAKEAV」がダウンロードされるページへとユーザを誘導します。
続きを読む政府系や有名企業を標的とすることを表明しているハッカー集団「LulzSec(ラルズセック)」。このラルズセックが他のハッカー集団「Anonymous(アノニマス)」と活動を共にすると表明したことで日本でもニュースになりました。そしてこのハッカー集団は、2011年6月22日、同集団のブラジル支部がブラジル政府の2つの Webサイトに「分散型サービス拒否(DDoS)攻撃」を仕掛けたと Twitter 上で表明しました。
「TrendLabs(トレンドラボ)」では、この攻撃に利用されたと思われる PC からボットクライアントのサンプルを入手しました。ラルズセックによる DDoS攻撃は、今回が初めてではなく、過去には、英国の「重大組織犯罪庁(SOCA)」や米国の上院、そして日本の大手電機メーカーなどの Webサイトが標的となったことが既に報道されています。
続きを読むトレンドマイクロでは、Macユーザを標的とした攻撃について以下のように報告し、ユーザに注意喚起を促してきました。
しかし、Macユーザに対する新たな脅威は、その後、繰り返し確認されています。
続きを読むトレンドマイクロは、2011年5月13日、「TrendLabs Malware Blog」上で「Hotamail」を介した攻撃を確認した、と第一報を報告。その後、5月23日、同ブログ上で続報を報告しています。この攻撃は、従業員に個人の Webメール閲覧を許可している企業に大きなリスクをもたらす可能性があります。
この攻撃は、台湾のリージョナルトレンドラボに所属するエンジニアが、自身の Webメールアカウントで特別に細工されたメールを受信したことから明らかになりました。今回用いられた手口は、メールを開いて本文に埋め込まれたリンクをクリックさせたり、添付ファイルを実行させるような典型的なものとは異なり、ユーザが受信したメールをプレビューで表示するだけで不正プログラムに感染してしまいます。
続きを読む