2014年7月後半以降、「FlashPack」として知られるエクスプロイトキットを利用した攻撃が、日本のユーザに被害を与えていることが確認されています。問題のエクスプロイトキットは、感染活動にスパムメールや Webサイトの改ざんを利用しません。今回の攻撃に利用されたのは、改ざんされた Webサイト用のアドオンでした。
続きを読むトレンドマイクロは、Windows レジストリ内のすべての不正なコードを隠ぺいする不正プログラムを確認しました。この手法により、不正プログラムは検出を回避し、不正活動を隠ぺいすることが可能になります。「TROJ_POWELIKS.A」として検出されるこの不正プログラムは、実行されるとファイルをダウンロードし、PC上に感染します。この不正プログラムに感染した PC は、別の不正プログラムに感染される恐れがあり、被害はさらに拡大します。また、この不正プログラムは、PC上の情報を収集する機能があるため、サイバー犯罪者が別の攻撃を開始するのに利用される可能性があります。
続きを読むサイバー犯罪に対する最近の取り組みにおける成功例の 1つは、2014年6月初旬の「ZBOT」の亜種「Gameover」のネットワーク閉鎖でしょう。おそらく、この事例により高い重要性を持たせたのは、主要な脅威の 1つである「CryptoLocker」に影響を与えたことです。「CryptoLocker」は、「身代金要求型不正プログラム(ランサムウェア)」として悪名高い不正プログラムです。
続きを読むトレンドマイクロでは、現在確認されている POS(販売時点情報管理)システムへの攻撃について、調査分析を行っています。これまでに確認された POSシステムへの攻撃においては POS端末に POSマルウェアを感染させ、メモリ中の情報を窃取する手口が中心となっています。詳細に関しては以下のリサーチペーパーをご参照ください:
ダウンロードはこちら:『POSシステムへの攻撃 小売り・サービス業界への脅威』 |
弊社では、POSシステムへの攻撃について継続した調査を行っています。ある POSマルウェアを調査していたところ、興味深い検体を確認しました。それは、改良された不正プログラムとGround Lab社のソフトウェア「Card Recon」の非正規版が含まれた圧縮ファイル(拡張子 rar)でした。Card Recon は、国際的なセキュリティ基準である「PCI」に準拠した商用の情報漏えい対策製品「Data Leakage Prevention(DLP)」です。なお、この圧縮ファイル内の不正プログラムは、それぞれ「TSPY_POCARDL.AI」および「SPYW_CCVIEW」として検出されます。
続きを読むトレンドマイクロは、2014年7月、米国のデザイン・テクノロジー系ブログサイト「Gizmodo」のブラジル版が、攻撃者によって改ざんされていたことを確認しました。この攻撃者は、Gizmodo のメインページを改ざんして、スクリプトを追加しました。このスクリプトにより、ユーザは改ざんされた別の Webサイトに誘導されます。この Webサイトは、スウェーデンのサーバにホストされており、ドメインの TLDには「.se」が利用されていました。攻撃者はまた、このスウェーデンにホストされている Webサイトに、WebShellコードをアップロードし、このサーバを制御し続けることを可能にしました。
続きを読む