サイバー犯罪者は、検出を回避することにかけては、間違いなく才能があります。トレンドマイクロでは、セキュリティ対策製品などを回避する手法が改良された不正プログラムの事例をこれまでに何度も確認してきました。例えば、解析ツールの実行を阻止したり、デバッガ機能を阻止、また通常のネットワークトラフィックに紛れ込ませたり、JavaScriptを利用したさまざまな回避手法などです。そして、2014年1月、セキュリティ対策製品を回避するために正規のデータ圧縮技術を利用した、不正プログラムの確認が報告されました。
続きを読むトレンドマイクロでは、2013年8月2日付のブログ記事で、フォロワー獲得をかたる詐欺について取り上げました。しかし、2014年1月に確認された詐欺は、良い理由で注目されました。なぜなら、この詐欺では、約束されたものが提供されたからです。ただし、ユーザが受け取ったのはそれだけではありません。
続きを読む米司法省は、2014年1月28日(現地時間)、オンライン銀行詐欺ツールとして悪名高い「SPYEYE」の作成者が SPYEYE の作成および拡散に関連する罪状を認めたことを米連邦裁判所において公表しました(※1)。この作成者である Aleksandr Andreevich Panin は、「Gribodemon」または「Harderman」としても知られていました。トレンドマイクロは、本件に関して米連邦捜査局(FBI)に長期間に渡り捜査協力し、重要な役割を果たしています。弊社は、犯人特定に役立つ「通称」や利用したアカウント情報などを提供しました。この捜査に関わったすべての組織の多大な労力が、今回の成功に導いたといえるでしょう。
続きを読むファイル感染型ウイルスとオンライン銀行詐欺ツール「ZBOT」が同時に利用されることは通常ありません。しかし、「TrendLabs(トレンドラボ)」では、2014年1月中旬、この 2つの脅威が同時に利用された事例を確認しました。
今回の攻撃で利用された「PE_PATNOTE.A」として検出されるファイル感染型ウイルスは、図2 のように、感染PC上のすべての実行ファイルの末尾に自身のコードを追加します。
続きを読む今までに何度か耳にしている話ですが、「分散型サービス拒否(DDoS)攻撃」では様々な基本的インターネットプロトコルが攻撃に利用されています。今回は、正確な現在時刻を習得するためのプロトコル「Network Time Protocol(NTP)」が DDoS攻撃に利用されている事例です。1月10日、US-CERT は、NTP を利用した「DoSリフレクション(DRDoS)攻撃」について報告しました。日本でもこれを受けて JPCERT/CC から同様の報告が行われています。
NTP は、DNS や HTTP と比較すると、あまり知られていませんが、それらと同様に重要なプロトコルです。NTP は、ネットワークに接続された複数の端末間で時刻を同期するために使用されます。NTP が無いと、PC の時刻設定を手動で行わなければいけなかった時代へ戻ることになります。これらの攻撃に対する対策法は、10年前から知られています。しかし残念なことに、そのような対策法は十分に採用されていないと考えられます。
続きを読む「Yahoo!」は、2014年1月10日(米国時間)、年末から年始にかけて、自社のさまざまな Webサイトで不正な広告が掲載され、ヨーロッパのユーザが感染の被害にあったことを発表しました。この攻撃について、主に次の 2点が報道されました。1つは「何百万人」というユーザが感染の被害にあったこと、もう 1つは、感染した PC が電子通貨「Bitcoin(ビットコイン)」を「発掘(マイニング)」するために悪用されたということです。どちらも少し誇張されているかもしれませんが、メディアも、より具体的な全体像をつかむことができなかったと考えられます。
続きを読むトレンドマイクロは 2013年初旬より、プログラミング言語「AutoIt」を利用するハッキングツールや不正プログラムの増加を確認しており、この点について 2013年5月6日のブログ記事でも報じていました。これらのツールや不正プログラムは、通常、「Pastebin」や「Pastie」などの Webサイトにアップロードされています。さらにブログ記事では、習得が容易な言語という点から、今後より多くの攻撃者が AutoIt を悪用する可能性も指摘していました。実際、この指摘のとおり、現在 AutoIt を利用したより多くの不正プログラムが確認されています。
続きを読む