検索:
ホーム   »   TrendLabs Report

Apple、脆弱性「CVE-2017-13811」のセキュリティアップデートを公開。macOS Sierra およびEl Capitanの特定バージョンに影響

  • 投稿日:2017年11月22日
  • 脅威カテゴリ:脆弱性, TrendLabs Report
  • 執筆:Mobile Threats Analyst - Veo Zhang
0

トレンドマイクロは、2017年 4月初旬、システムツール「fsck_msdos」に存在する脆弱性「CVE-2017-13811」を確認し、Apple に通告しました。この脆弱性の影響を受けるオペレーションシステム(OS)は、以下の通りとなります。

  • macOS Sierra 10.12.6
  • OS X El Capitan 10.11.6

同社は、10月31日、この脆弱性に対応するセキュリティ更新プログラムを公開しました。脆弱性を抱えたシステムツール「fsck_msdos」は、リムーバブルドライブや小容量メモリーカードのファイルシステムとして使われている「File Allocation Table(FAT)」でフォーマットされた端末のエラーを確認し修正するツールで、USBドライブや SDカードといったリムーバブルドライブを挿入すると、macOS により自動的に起動されます。

(さらに…)

続きを読む
Tags: AppleCVE-2017-13811FATfsck_msdosmacOS

「URSNIF」の新手法:マクロを利用してサンドボックス検出を回避

  • 投稿日:2017年11月20日
  • 脅威カテゴリ:メール, TrendLabs Report, 感染媒体
  • 執筆:Trend Micro
0

「URSNIF」の新手法:マクロを利用してサンドボックス検出を回避不正なマクロは、マルウェア拡散に広く利用されています。通常、スパムメール経由で送信されたファイルのマクロがユーザによって有効にされると、次に PowerShellスクリプトを実行し、ランサムウェアやその他のマルウェアがダウンロードされることになります。

トレンドマイクロは、2017年9月にも、古くからあるオンライン銀行詐欺ツール「EMOTET(エモテット)」がそのような不正なマクロを利用した手法で金融機関以外の業界や新しい地域へと対象を拡大する活動について報告しました。

図1
不正なマクロと PowerShell を利用する「EMOTET」の感染フロー

(さらに…)

続きを読む
Tags: マクロバンキングトロジャンオンライン銀行詐欺ツールサンドボックス回避URSNIF

標的型サイバー攻撃集団「BRONZE BUTLER」によるバックドア型マルウェア「DASERF」、ステガノグラフィを利用

  • 投稿日:2017年11月14日
  • 脅威カテゴリ:不正プログラム, メール, サイバー攻撃, 脆弱性, TrendLabs Report, 感染媒体
  • 執筆:Trend Micro
0

「REDBALDKNIGHT(別名:BRONZE BUTLER、Tick)」は、主に日本の法人を対象として諜報活動を実行するサイバー攻撃集団です。標的には、バイオテクノロジー企業、電子機器製造企業、工業化学企業、および政府関連機関が含まれます。REDBALDKNIGHT の攻撃キャンペーンでは、バックドア型マルウェア「DASERFDASERF(別名:Muirim、Nioupale)」(「BKDR_DASERF」として検出)が利用されています。この DASERF は主に下記のような4つの機能を備えています。

  • シェルコマンドの実行
  • 情報のダウンロード/アップロード
  • スクリーンショットの取得
  • キー入力情報の記録

(さらに…)

続きを読む
Tags: ステガノグラフィBRONZE BUTLERREDBALDKNIGHT標的型メール標的型サイバー攻撃

IoT機器を狙うボット「Reaper」、数百万台のネットワーク機器に感染

  • 投稿日:2017年11月1日
  • 脅威カテゴリ:不正プログラム, ボットウイルス, TrendLabs Report
  • 執筆:TrendLabs フィリピン
0

2017 年 10 月 19 日(現地時間)、IoT 機器を狙う「Reaper(リーパー、「ELF_IOTReaper.A」として検出)」が確認されました。報道によると、100 万以上の法人ネットワークに感染し、引続きその感染を拡大しています。Reaper を確認したセキュリティ企業「Check Point」および「Qihoo 360 Netlab」のリサーチャによると、Reaper で構成されるIoTボットネットは、2016 年末に確認された、Linux を搭載した IoT 機器を狙う「Mirai」よりも巧妙な手口を利用しており、潜在的な危険度も高いとのことです。事実、Reaper は Mirai のソースコードの一部を利用していますが、機器に感染する手法は異なります。

(さらに…)

続きを読む
Tags: ルータ脆弱性IOTMiraiReaper

モバイル端末向け仮想通貨発掘マルウェア、Google Play で確認

  • 投稿日:2017年10月31日
  • 脅威カテゴリ:不正プログラム, モバイル, TrendLabs Report
  • 執筆:Trend Micro
0

モバイル端末の性能は、ある程度の仮想通貨を実際に発掘するには不十分だという疑いがあります。しかし、機器の消耗、電池の短命化、通常よりも重たい動作など、感染端末がユーザに与える影響は明確です。

トレンドマイクロは、2017年10月中旬、不正に仮想通貨を発掘する能力を備えたアプリを Google Play 上で確認しました。これらのアプリは、検出を逃れるために、JavaScript を動的に読み込み、ネイティブコードを追加する手法を利用します。トレンドマイクロは、これらの不正アプリを「ANDROIDOS_JSMINER(ジェイエスマイナー)」および「ANDROIDOS_CPUMINER(シーピーユーマイナー)」として検出しています。

(さらに…)

続きを読む
Tags: 仮想通貨発掘CoinhiveGoogle Play

サイバー犯罪からサイバープロパガンダへ

  • 投稿日:2017年10月17日
  • 脅威カテゴリ:不正プログラム, フィッシング, ソーシャル, サイバー犯罪, サイバー攻撃, TrendLabs Report
  • 執筆:Trend Micro Cyber Safety Solutions Team
0

インターネット上で世論を操作する「サイバープロパガンダ」や、社会的および政治的な主張のもとでハッキングなどの手段を使って行動する「ハクティビズム」に関して、

  • 誰が
  • どこで関連ツールを入手し、技術を取得して
  • どんな手口を使うのか

といった疑問が挙がってくるでしょう。その回答の 1つとして、少なくとも従来のサイバー犯罪者が関与していることは疑いの余地はありません。

トレンドマイクロは、リビアに拠点を置くサイバー犯罪者が、通常のサイバー犯罪と同時にサイバープロバガンダの活動も実行している事例を確認し、本稿で報告します。

(さらに…)

続きを読む
Tags: アンダーグラウンドサイバープロバガンダ

WPA2の脆弱性「KRACKs」、ほぼすべてのWi-Fi通信可能な端末機器に影響

  • 投稿日:2017年10月17日
  • 脅威カテゴリ:脆弱性, TrendLabs Report
  • 執筆:TrendLabs フィリピン
0

2017年10月15日(現地時間)、Wi-Fi通信のセキュリティプロトコル「Wi-Fi Protected Access 2(WPA2)」に存在する脆弱性が複数確認されたことが明らかになり、その詳細が同月16日に公開されました。報道によると、これら脆弱性は、「Key Reinstallation AttaCKs」という手法により悪用されることから「KRACK」と呼ばれ、「概念実証(Proof of Concept、PoC)」の攻撃コード(現時点で非公開、参考動画)により WPA2 の暗号化の仕組みを侵害します。

WPA2 は、安全な暗号化通信を実現するための Wi-Fi認証のセキュリティプロトコルです。今回はこの WPA2 の鍵管理に脆弱性が確認されました。攻撃者は KRACK を悪用して Wi-Fi端末機器と Wi-Fi のアクセスポイントの通信を傍受したり、場合によっては通信を乗っ取ることが可能となります。

今回の脆弱性のポイントは、以下の通りとなります。

  • WPA2 のプロトコル自体の脆弱性であり、特定のオペレーションシステム(OS)などに依存せず影響がある
  • 攻撃者は、これら脆弱性を利用して以下を実行することが可能である。
     ・通信の傍受、盗み見
     ・通信の乗っ取り、改ざん
  • 脆弱性の利用には、物理的に Wi-Fi に接続できる必要がある。多くの場合、中間者となることも必要。

(さらに…)

続きを読む
Tags: Wi-FiWPA2

サイバープロパガンダの基礎知識

  • 投稿日:2017年10月12日
  • 脅威カテゴリ:サイバー犯罪, TrendLabs Report
  • 執筆:Trend Micro
0

サイバープロパガンダの基礎知識

プロパガンダ(宣伝工作)は、一般大衆の意見を誘導し世論を操作するために、国家や組織によって古くから利用されてきた効果的な手法です。冷戦時代には、欧米の各ラジオ局が欧米支持のメッセージを東欧諸国に向けて放送し、プロパガンダのツールとして利用することに成功しました。また、東西ドイツを再統一に導いた決定的な要因は、欧米のテレビ放送であったと考えられていることは、視覚媒体が持つ影響力の証拠となっています。テレビは、東欧の生活とはかけ離れた欧米の理想的な生活を見せつけました。プロパガンダを成功させるための重要な要因は、概して2つあります。1つは、価値のある有意な情報を収集すること、そしてもう1つは、強力な伝達経路を利用することです。メッセージが一般大衆に届かなければ、プロパガンダは成功しません。

(さらに…)

続きを読む
Tags: サイバープロパガンダ

「LOCKY」と「FAKEGLOBE」、2つのランサムウェアを交互に拡散するスパムメール送信活動を確認

  • 投稿日:2017年10月10日
  • 脅威カテゴリ:スパムメール, サイバー犯罪, TrendLabs Report
  • 執筆:Trend Micro
0

「LOCKY」と「FAKEGLOBE」、2つのランサムウェアを交互に拡散するスパムメール送信活動を確認2017年9月初旬、暗号化型ランサムウェア「LOCKY(ロッキー)」の最新の亜種を拡散する大規模なスパムメール送信活動が確認されました。2016年2月に初めて確認された悪名高いLOCKY は、継続して「改良」され、拡散方法も変化しており、特にスパムメールを利用した拡散が特徴的です。トレンドマイクロが最近のスパムメール送信活動で利用された検体を詳しく調査した結果、サイバー犯罪者はさらに改良した拡散方法によって、70カ国以上のユーザに影響を与えていることが判明しました。

(さらに…)

続きを読む
Tags: ランサムウェアスパムメール暗号化型ランサムウェア

仮想通貨発掘へ手口を変えた「RETADUP」の亜種、南米の政府やエネルギー産業を狙う

  • 投稿日:2017年10月4日
  • 脅威カテゴリ:不正プログラム, TrendLabs Report
  • 執筆:Trend Micro Cyber Safety Solutions Team
0

仮想通貨発掘へ手口を変えた「RETADUP」の亜種、南米の政府やエネルギー産業を狙うトレンドマイクロは、2017年6月にイスラエルの病院を標的とする「RETADUP(レタダップ)」を確認し、同月末に報告しました。そして 7月には、諜報活動やサイバー犯罪に利用可能な Android端末向けマルウェアである「GhostCtrl」が、RETADUP の C&Cサーバに格納されていることを確認しています。

以来、トレンドマイクロでは、RETADUP の検体を継続して入手してきました。今回確認された亜種は、南米の特定の産業と政府を標的としていました。弊社は、「RETADUP」のファミリは、ごく少数の限られた攻撃者によって利用されていると考えています。アンダーグラウンド市場やフォーラムで販売または配布されているという証拠が見つかっていないためです。

(さらに…)

続きを読む
Tags: 仮想通貨RETADUP
Page 2 of 82 ‹ 123 › »


  • 個人のお客さま向けオンラインショップ
  • |
  • 法人のお客さま向け直営ストア
  • |
  • 販売パートナー検索
  • Asia Pacific Region (APAC): Australia / New Zealand, 中国, 日本, 대한민국, 台灣
  • Latin America Region (LAR): Brasil, México
  • North America Region (NABU): United States, Canada
  • Europe, Middle East, & Africa Region (EMEA): France, Deutschland / Österreich / Schweiz, Italia, Россия, España, United Kingdom / Ireland
  • 電子公告
  • ご利用条件
  • プライバシーポリシー
  • Copyright © 2021 Trend Micro Incorporated. All rights reserved.