米ゲームソフト開発・配信会社「PopCap Games」は、2010年、「Plants vs. Zombies」の第1弾を、iOS 向けに公開。翌年には Android OS 版を公開し、当時多くの人気を博しました。そしてその続編である「Plants vs. Zombies 2(PvZ2)」の公開が間近に迫っていますが(なおオーストラリアおよびニュージーランドでは、7月10日に先行公開)、サイバー犯罪者たちは、既にこの熱狂的な人気に便乗し始めています。
続きを読む2013年7月3日(米国時間)、米国のモバイルセキュリティ企業が Android端末上に存在する脆弱性を確認したと発表。これによると、確認された脆弱性により、インストールされたアプリは、ユーザに気付かれることなく改変される恐れがあります。問題の脆弱性は Android のバージョン1.6(Donut)以降の端末に存在するため、ほぼすべての Adnroid端末が影響を受けることになります。現在、「Samsung Galaxy S4」のみ、この脆弱性に対するパッチが施されています。
続きを読むトレンドマイクロでは、これまで法的機関や各セキュリティ関係者と協力して、サイバー犯罪関連捜査に何度も貢献してきました。
・明らかになった巨大ボットネットの正体 - 史上最大規模のサイバー犯罪を摘発
/archives/4600
・警察を装ったランサムウェアの主犯格を逮捕
/archives/6689
今回、台湾の犯罪捜査局である「内政部警政署刑事警察局(Taiwan Criminal Investigation Bureau(CIB))」は、トレンドマイクロの協力の下、2013年4月下旬に発生した標的型攻撃による個人情報窃取事件を解決し、CIB により攻撃者の 1人が逮捕されることになりました。この標的型攻撃には、「Remote Access Tool(RAT)」として悪名高い「Gh0st RAT」が関与していました。このRAT は、トレンドマイクロでは「BKDR_GHOST」または「TROJ_GHOST」として検出され、標的型攻撃において頻繁に用いられていることで知られていますが、攻撃者だけでなくサイバー犯罪者からも幅広く利用されています。
続きを読む「TrendLabs(トレンドラボ)」では、自身の活動を隠ぺいさせる目的で正規のアプリケーションを悪用する「PoisonIvy」の検体を入手しました。「BKDR_POISON.BTA」として検出される ”newdev.dll” は、これまでの PoisonIvy が用いた手法と異なり、「DLLプリロード攻撃(別名:バイナリの植え付け)」として知られる手法を利用します。DLLプリロード攻撃は、実行された正規アプリが同じフォルダに存在する正規ファイルの同名ファイルを読み込んでしまうことを狙ったものです。これにより、ユーザは正規アプリや無害な文章ファイルを開いたつもりでも、その裏で不正プログラムが実行されてしまいます。
続きを読むトレンドマイクロは、2013年2月下旬、「Remote Access Tool(RAT)」である「RARSTONE」について本ブログで報告しました。このRARSTONE は、同RATより古くから知られている「PlugX」と類似した特徴をいくつか備えています。そして、同年4月、ソーシャルエンジニアリングの手口として「ボストン・マラソン同時爆破事件」に便乗した標的型攻撃において、このRATが利用されていました。
続きを読む