検索:
ホーム   »   TrendLabs Report

「ZNIU」:脆弱性Dirty COWを突くAndroid端末向け不正アプリを確認

  • 投稿日:2017年9月29日
  • 脅威カテゴリ:不正プログラム, モバイル, 脆弱性, TrendLabs Report
  • 執筆:Trend Micro
0

トレンドマイクロは、この Android端末を狙うマルウェア「ZNIU(ズィーニュー)」について Google に報告しました。これを受けて Google は、Google Play プロテクトのセキュリティ機能によって端末が保護されることを検証済みです。

「Dirty COW」と呼ばれる Linuxの脆弱性「CVE-2016-5195」が、2016年に初めて一般に公開されました。この脆弱性は、Red Hat のようなアップストリームの Linuxや、Linuxベースのカーネルを持つ Android などのプラットフォームに確認されました。攻撃者によってシステムのルート権限を取得される可能性のある深刻な権限昇格の脆弱性に分類されたものの、その後、Dirty COW を利用した Android端末への攻撃は確認されていませんでした。理由としては、Android端末主要モデルへの攻撃手法を確立するために時間を要したことが考えられます。それから約1年が経過し、トレンドマイクロは、Androidプラットフォームの脆弱性「Dirty COW」を狙う初の不正アプリ「ZNIU(「AndroidOS_ZNIU」として検出)」の検体を入手しました。

ZNIU は、2017年8月には世界中 40カ国以上で検出され、そのほとんどが中国およびインドで確認されています。米国、日本、カナダ、ドイツ、インドネシアでも検出され、本記事執筆時点(2017年9月25日)、5,000人を超えるユーザに影響を与えています。トレンドマイクロのクラウド型セキュリティ技術基盤「Trend Micro Smart Protection Network(SPN)」の情報によると、ZNIUが仕込まれた不正アプリ 1,200余りが、不正な Webサイト上で確認されています(※)。不正アプリには、Dirty COW の脆弱性を攻撃できるルートキットが含まれ、ポルノやゲームアプリなどとして偽装されています。

(さらに…)

続きを読む
Tags: Android不正アプリDirty COW

脆弱性「BlueBorne」、Bluetooth機器の乗っ取りを可能に

  • 投稿日:2017年9月14日
  • 脅威カテゴリ:不正プログラム, モバイル, 脆弱性, TrendLabs Report
  • 執筆:Trend Micro
0

脆弱性「BlueBorne」、Bluetooth機器の乗っ取りを可能に

Bluetooth対応機器を使用しているなら、Bluetooth接続を有効にしておくべきか検討してください。ノートパソコン、スマートフォン、あるいは「モノのインターネット(Internet of Things、IoT)」など機器端末の種類に関わらず、マルウェアによる遠隔操作で乗っ取られる恐れがあります。そして、この攻撃にはユーザ自身の操作を必要としません。

(さらに…)

続きを読む
Tags: BlueBorneBluetoothIOT

自動クリックで広告収入を稼ぐAndroid版アドウェア「GhostClicker」を確認

  • 投稿日:2017年8月18日
  • 脅威カテゴリ:モバイル, TrendLabs Report
  • 執筆:Trend Micro
0

自動クリックで広告収入を稼ぐAndroid版アドウェア「GhostClicker」を確認

トレンドマイクロは、Google Play 上に公開された 340個のアプリに、広告のクリックを自動的にカウントするアドウェアが組み込まれているのを確認しました。弊社は、このアドウェアを「GhostClicker(ゴーストクリッカー)」(「ANDROIDOS_GHOSTCLICKER.AXM」として検出)と名づけました。問題の GhostClicker が組み込まれたアプリの1つに、既に 100万回以上ダウンロードされている「Aladdin’s Adventures World」というゲームアプリがあり、これ以外にも、クリーナやブースタのような最適化ツール、ファイル管理、QRスキャナやバーコードスキャナ、マルチメディアレコーダやプレーヤ、充電管理ツール、GPSやナビゲーションアプリなどが確認されています。

(さらに…)

続きを読む
Tags: アドウェア

ランサムウェア「CERBER」に新たな機能追加。ビットコインを窃取

  • 投稿日:2017年8月9日
  • 脅威カテゴリ:不正プログラム, TrendLabs Report
  • 執筆:Trend Micro
0

ランサムウェア「CERBER」に新たな機能追加。ビットコインを窃取

暗号化型ランサムウェア「CERBER」は、次々と新しい機能を追加しているランサムウェアファミリとして知られています。2017年5月24日の記事では、バージョン1から6へと新しい手法を取り入れながら更新を繰り返す CERBER の変遷を解説しました。それから数カ月後の現在、CERBER は再び更新されたようです。今度は仮想通貨の窃取機能が追加されています。これにより攻撃者は、身代金とは別にビットコインも窃取するという一石二鳥を狙えることになります。

(さらに…)

続きを読む
Tags: 仮想通貨ランサムウェアビットコイン暗号化型

不正広告キャンペーン「ProMediads」、新型エクスプロイトキットを利用しランサムウェアなどを拡散

  • 投稿日:2017年7月24日
  • 脅威カテゴリ:不正プログラム, サイバー犯罪, 脆弱性, TrendLabs Report
  • 執筆:Fraud Researcher - Joseph C Chen
0

不正広告キャンペーン「ProMediads」、新型エクスプロイトキットを利用しランサムウェアなどを拡散

トレンドマイクロは、不正広告キャンペーン「ProMediads」で、新しい脆弱性攻撃ツール(エクスプロイトキット)を利用した活動を確認しました。弊社は、この新しいエクスプロイトキットを「Sundown-Pirate Exploit Kit(Sundown-Pirate EK)」と名付けました。Sundown-Pirate EK は、以前から存在するエクスプロイトキット複数を元にして新しく作成されたものです。

(さらに…)

続きを読む
Tags: 不正広告脆弱性攻撃ツール、エクスプロイトキット、ランサムウェアmalvertisement

各OSに対応するJavaのRAT「ADWIND」が再び確認。スパムメールで拡散

  • 投稿日:2017年7月14日
  • 脅威カテゴリ:不正プログラム, メール, モバイル, TrendLabs Report, 感染媒体
  • 執筆:Threats Analysts - Rubio Wu and Marshall Chen
0

各OSに対応するJavaのRAT「ADWIND」が再び確認。スパムメールで拡散

サイバー犯罪者は、利益獲得に余念がありません。さまざまなオペレーティングシステム(OS)に応じて、攻撃対象、ツール、手法等を多様化します。そこで OS を問わず攻撃できるクロスプラットフォームの便利なマルウェアが作成されます。しかもそのようなマルウェアがサービスとして販売され、他のサイバー犯罪者達も手軽に入手できるとなれば、その影響範囲はさらに拡大します。

今回解説する「ADWIND(アドウィンド)(「JAVA_ADWIND」ファミリとして検出。別名:jRAT)」は、そのようなクロスプラットフォームの「Remote Access Tool(RAT)」です。Windows、Mac OS X、Linux、Android など複数の OS で、Java がインストールされていれば感染可能です。

(さらに…)

続きを読む
Tags: ADWINDマルウェアスパムスパムメールRAT

「EternalRocks」、「WannaCry」同様にSMBの脆弱性を利用し、ワーム機能あり

  • 投稿日:2017年5月25日
  • 脅威カテゴリ:不正プログラム, クライムウェア, サイバー犯罪, 脆弱性, TrendLabs Report
  • 執筆:TrendLabs フィリピン
0

2017年5月中旬、「EternalRocks(「TROJ_ETEROCK.A」として検出)」と呼ばれる新しいマルウェアが確認されました。このマルウェアは、ハッカー集団「Shadow Brokers」によって米国の「National Security Agency(国家安全保障局、NSA)」から流出した脆弱性やツールを利用しています。暗号化型ランサムウェア「WannaCry」が利用した脆弱性「EternalBlue」およびバックドアツール「DoublePulsar」に加えて、同じ経緯で流出した「EternalChampion」、「EternalRomance」、「EternalSynergy」、「ArchiTouch」、「SMBTouch」を利用しています。これらのほとんどは Windows OS のファイル共有プロトコル「Server Message Block(サーバメッセージブロック、SMB)」の脆弱性を狙ったものです。

(さらに…)

続きを読む
Tags: MS17-010ShadowBrokersSMBWannaCry

「CERBER」バージョン6:ランサムウェアの変遷と今後の展開

  • 投稿日:2017年5月24日
  • 脅威カテゴリ:不正プログラム, メール, クライムウェア, サイバー犯罪, TrendLabs Report
  • 執筆:Threats Analyst - Gilbert Sison
0

暗号化型ランサムウェア「CERBER(トレンドマイクロでは「RANSOM_CERBER」ファミリとして検出対応)」は、初めて検出報告が確認されてから 1年が経過し、いまや最も活発なランサムウェアファミリとして周知されています。「CERBER」は、2016年3月に初めてロシアのアンダーグラウンド市場で確認されて以来、ファイル構造、手法、各種機能など、サイバー犯罪者に何度も更新されており、中には「CERBER 4.1.5」など、わずか 1日で更新されたケースもありました。その勢いは、「LOCKY(「RANSOM_LOCKY」ファミリとして検出対応)」など、他のランサムウェアファミリの影が薄くなる程度に及びました。

「CERBER」は、入手しやすさの点で他の暗号化型ランサムウェアとの差別化を図りました。サイバー犯罪者は、いち早く「Ransomware as Service(サービスとしてランサムウェア、RaaS)」のビジネスモデルを導入し、購入可能なランサムウェアとしてサイバー犯罪者に周知させました。こうして CERBERの背後にいるサイバー犯罪者は、被害者が支払った身代金の分け前から利益を得ることになり、その割合は最大で身代金の 40%にも及びました。こうした努力の結果、いまや「CERBER」はサイバー犯罪の「ドル箱」となり、2016年だけで実に 20万米ドル(2017年4月18日のレートで約2,218万4,000円)を稼いだと報じられています。

こうして大きな利益をもたらし、かつカスタマイズ可能であることから、「CERBER」のさまざまなバージョンが登場したのも不思議ではありません。弊社のクラウド型セキュリティ基盤「Trend Micro Smart Protection Network(SPN)」で「CERBER」の影響範囲を確認したところ、企業および個人ユーザ双方において圧倒的に米国へ集中していました。業界別では、教育、製造、公共、テクノロジー、保健医療、エネルギー、運送などが影響を受けていることを確認しています。

(さらに…)

続きを読む
Tags: CERBER暗号化型ランサムウェア

「Astrum EK」の更新を確認。エクスプロイトキット脅威再燃となるか

  • 投稿日:2017年5月22日
  • 脅威カテゴリ:不正プログラム, サイバー犯罪, 脆弱性, TrendLabs Report
  • 執筆:Fraud Researcher - Joseph C Chen
0

「脆弱性攻撃ツール(エクスプロイトキット)」の活動は 2016年下半期より、「Magnitude Exploit Kit(Angler EK)」、「Nuclear EK」、「Neutrino EK」、「Neutrino」、「Rig EK」を中心に減少傾向を示しています。しかしこれは、エクスプロイトキット自体が活動を諦めたわけではありません。「Astrum EK(別名:「Stegano EK」)」は、従来から存在するあまり目立たないエクスプロイトキットとして知られていますが、最近トレンドマイクロでは、このエクスプロイトキットの更新を複数回確認しました。

「Astrum EK」は、不正広告キャンペーン「AdGholas(アドゴラス)」だけに利用されるエクスプロイトキットとして知られ、この広告キャンペーンを介したオンライン銀行詐欺ツール「Dreambot/Gozi(別名「URSNIF」、「BKDR_URSNIF」として検出対応)」や「RAMNIT(「TROJ_RAMNIT」、「PE_RAMNIT」として検出対応)」など、深刻な脅威をもたらしていました。また、別の不正広告キャンペーン「Seamless」による不正サイトへの誘導に利用されることも、弊社では確認しています。「Seamless」は、通常、「Rig EK」が利用されることで知られています。

「Astrum EK」の最近の活動からは、複数の更新が施され、上述のような既存のマルウェアに利用されるだけでなく、利用範囲を広げ、今後の大規模なキャンペーン活動の準備をしているようにも見えます。特に「ディフィー・ヘルマン鍵交換(DH鍵交換)」を悪用して、セキュリティリサーチャやエンジニアの解析やフォレンジック分析を阻もうとする手口は、セキュリティ対策へ挑戦とも見て取れます。

(さらに…)

続きを読む
Tags: AdGholasAstrum Exploit Kitディフィー・ヘルマン鍵交換エクスプロイトキットDH鍵交換MS17-022Stagano Exploit Kit

大規模な暗号化型ランサムウェア「WannaCry/Wcry」の攻撃、世界各国で影響

  • 投稿日:2017年5月13日
  • 脅威カテゴリ:対策技術, 不正プログラム, クライムウェア, サイバー犯罪, 脆弱性, TrendLabs Report
  • 執筆:Trend Micro
0

トレンドマイクロは、深刻な暗号化型ランサムウェアが世界各国で攻撃を行っている事実を確認しました。この攻撃は、2017年3月および 4月に明らかになったセキュリティ上のリスクが組み合わされて実行されました。これら2つのリスクの内 1つは、Windows SMB のリモートでコードが実行される脆弱性「CVE-2017-0144」で Microsoft の3月のセキュリティ情報により明らかになり、同社は問題の脆弱性に対する更新プログラムを公開しました。もう1つは、暗号化型ランサムウェア「WannaCry/Wcry」で、同年4月に DropboxのURLを悪用して拡散する暗号化型ランサムウェアとして確認されました。

今回の攻撃で使われた暗号化型ランサムウェア「WannaCry/Wcry」は、「RANSOM_WANA.A(ワナ)」および「RANSOM_WCRY.I(ダブリュークライ)」として検出されます。このランサムウェアの脅迫状によると、300米ドル(約3万4千円、2017年5月13日時点)相当の身代金をビットコインで要求しています。なお、この身代金額は、前回の攻撃より約100米ドル安くなっています。また、英国での攻撃が確認されたのに加えて、同国以外にも世界各国での攻撃が確認されています。

(さらに…)

続きを読む
Tags: ランサムウェアCVE-2017-0144MS17-010WannaCry暗号化型ランサムウェア
Page 3 of 82 « ‹ 234 › »


  • 個人のお客さま向けオンラインショップ
  • |
  • 法人のお客さま向け直営ストア
  • |
  • 販売パートナー検索
  • Asia Pacific Region (APAC): Australia / New Zealand, 中国, 日本, 대한민국, 台灣
  • Latin America Region (LAR): Brasil, México
  • North America Region (NABU): United States, Canada
  • Europe, Middle East, & Africa Region (EMEA): France, Deutschland / Österreich / Schweiz, Italia, Россия, España, United Kingdom / Ireland
  • 電子公告
  • ご利用条件
  • プライバシーポリシー
  • Copyright © 2021 Trend Micro Incorporated. All rights reserved.