トレンドマイクロは、この数カ月間、スパムボット「Stealrat」を積極的に監視しています。このスパムボットは、2010年ごろから確認されているようですが、2012年末頃からアダルト関連や偽医薬品関連のスパムメールを頻繁に送信することが確認されています。そして、スパムメール送信のため主に、改ざんされたWebサイトおよびそのシステムを利用しています。このスパムボットの運用状況を監視する過程で、弊社は、約19万5千もの改ざんされたドメインおよび IPアドレスを特定しました(期間:2013年4月~7月末)。これら改ざんサイトの共通点として、このスパムボットを操作するサイバー犯罪者は、脆弱性を抱える「コンテンツ管理システム(CMS)」を使用する Webサイトを悪用しており、確認した CMS として、「WordPress」や「Joomla」、「Drupal」が挙げられます。
続きを読むトレンドマイクロでは、スマートフォンのアプリのインストールと混同させる表示を行う不正 Web サイトの攻撃を、継続して確認しています。この攻撃に関しては、2013年2月20日のブログ記事でもお伝えしていますが、日本国内において攻撃手法として定着しつつあるものと言えます。 |
(さらに…) 続きを読む
2013年5月第1週、米国労働省の Webサイトが改ざんされていたことが確認されました。また、このサイト改ざんから、Internet Explorer(IE)に存在するゼロデイ脆弱性を利用して、不正プログラムを自動的にインストールする、「ドライブバイダウンロード」攻撃への連鎖が行われることも確認しています。
今回確認されたゼロデイ脆弱性は、影響を受けるアプリケーションの範囲がやや限定されており、Microsoft のセキュリティアドバイザリ(英語情報)によると、IE8 のみが対象となります。Windows Vista および Windows 7 の場合、IE9 以上より新しいバージョンに更新することで脆弱性が回避可能です。しかし Windows XP の場合、IE8 が利用可能な最新バージョンとなるため、ゼロデイ脆弱性の影響を受けてしまいます。
続きを読むトレンドマイクロでは、2013年第1四半期に日本および世界で確認した脅威の概要を、「2013年第1四半期セキュリティラウンドアップ:『攻撃の矛先は、「ソーシャル」、「クラウド」、「非Windows」へ』」としてまとめました。 |
(さらに…) 続きを読む
「TrendLabs(トレンドラボ)」では、ボストン・マラソン爆破事件に便乗したスパムメール活動を確認して1日も経たぬ間に、前回のスパムメールに非常に類似したスパムメールを確認しました。今回は、ボストンの悲劇的な事件からわずか数日後に発生したテキサス肥料工場爆発事故を悪用していました。
/archives/7100
/archives/7110