2015年4月、急増する数千ものスパムメールを駆使し、マクロを利用した不正プログラム「BARTALEX」が企業を攻撃対象にしていることが確認されました。感染活動では、Microsoft Office の Wordファイルと共に業務内容に関連するソーシャルエンジニアリングの手口を用い、企業への感染を極めて容易にしたようです。この攻撃は、Microsoft Office 関連ファイルのマクロを利用した不正プログラムを用いることで、いかに素早く企業や組織への大きな脅威になるかを浮き彫りしたと言えます。
続きを読む2015年4月中旬、18年前から存在する脆弱性が新しい攻撃経路で利用される恐れがあるという報告がされました。この脆弱性は「Redirect to SMB(SMB へのリダイレクト)」とも呼ばれるものです。「location:file://192.168.0.1/share/doc」が HTTP の Location ヘッダとして利用された際、プロトコルハンドラ「file://」は、<img>や<iframe>といったタグを利用して HTTPプロトコル上で動作し、ユーザは不正な「Server Message Block(SMB)」サーバに誘導されることになります。
続きを読む「国際刑事警察機構(インターポール)」は、2015年4月13日、トレンドマイクロ、Microsoft、カスペルスキーおよびサイバーディフェンス研究所との協力により、ボットネット「SIMDA」を閉鎖したことを発表しました。この閉鎖は、セキュリティ業界にとっての大きな成功と言えます。弊社からは、関連するサーバの IPアドレスや利用された不正プログラムの統計情報などを提供し、今回のボットネット「SIMDA」の閉鎖に貢献しました。
続きを読む2015年4月8日(現地時間)、仏テレビネットワークを狙ったサイバー攻撃が確認されました。一部報道(英語情報)によると、今回の攻撃に関連している不正プログラムは「Remote Access Tool(RAT)」である「Kjw0rm」の亜種で、トレンドマイクロでは「VBS_KJWORM.SMA」(MD5ハッシュ値:2962c44ce678d6ca1246f5ead67d115a)として検出します。なお、「Kjw0rm」は、2014年頃から利用されているようです。
続きを読むAdobe が2011年に 更新プログラムを公開し、修正済とされた脆弱性「CVE-2011-2461」は、2015年3月、セキュリティリサーチャー Luca Carettoni 氏および Mauro Gentile 氏の調査により、依然として特定の影響を Webサイトへ及ぼしていることが判明しました。
続きを読む