サイバー犯罪者は、セキュリティ対策の検出回避を、常に目標としています。そのため不正な活動を隠ぺいするために、正規のサイトやサービスを悪用することをためらいません。その一例が2013年3月28日のブログ記事で取り上げた「BKDR_VERNOT.A」でしょう。この不正プログラムは、クラウド上の “Evernote” サービスを利用し、自身の不正活動を隠ぺいしようとしました。そして2013年4月中旬、このバックドア型不正プログラムの亜種が確認されました。この不正プログラムは、自身のコマンド&コントロール(C&C)サーバとして日本のブログプラットフォームを利用し、このブログサイトへのログインに成功していました。
続きを読むトレンドマイクロでは、2013年第1四半期に日本および世界で確認した脅威の概要を、「2013年第1四半期セキュリティラウンドアップ:『攻撃の矛先は、「ソーシャル」、「クラウド」、「非Windows」へ』」としてまとめました。 |
(さらに…) 続きを読む
「Stuxnet(スタクスネット)」、「Duqu」といった特筆すべき攻撃に起因して、産業制御システム(ICS/SCADA)におけるセキュリティが、ここ数年議論の的になっています。産業制御システムにおけるセキュリティの重要性とその欠落した状態については、これまで各方面で取り上げられ周知の事実である中で、トレンドマイクロでは、インターネットに接続した産業制御システムに対して誰が何の目的で攻撃を仕掛けているのかに関する調査に取り掛かりました。 |
(さらに…) 続きを読む
4月12日のブログ記事では、「Facebook Profile Viewer」を利用した新たな攻撃手法について取り上げました。「TrendLabs(トレンドラボ)」では、さらに、ソーシャル・ネットワーキング・サービス(SNS)「Facebook」を利用し、”Adobe Flash Player” のプラグインを偽装し、不正プログラムをダウンロードさせる攻撃を確認しました。我々は、特定のページヘと誘導する大量のフィードに注目。9千万以上のユーザが誘導先のページを「Like(いいね!)」と言っているようです。そのため、ユーザのなかには、この膨大な「いいね!」の数につられて、そのページを閲覧してしまう人もいるかもしれません。「いいね!」の数が多いということは、そのページの人気が非常に高いことも意味しており、これによりこのページが正規のもので、安全であるとユーザに思わせることになると考えられます。
続きを読む「TrendLabs(トレンドラボ)」では、ボストン・マラソン爆破事件に便乗したスパムメール活動を確認して1日も経たぬ間に、前回のスパムメールに非常に類似したスパムメールを確認しました。今回は、ボストンの悲劇的な事件からわずか数日後に発生したテキサス肥料工場爆発事故を悪用していました。
/archives/7100
/archives/7110
米国マサチューセッツ州ボストン市で4月16日早朝(日本時間)に発生した、ボストン・マラソン同時爆破事件。この事件発生から24時間も経たない間に、サイバー犯罪者は、世界中が注目するこの悲劇的なニュースに便乗しています。「TrendLabs(トレンドラボ)」は、この惨事に関連した、スパムメール 9,000通以上が大量に送信されていることを確認しました。
続きを読む2013年4月7日、イスラエルの複数の Webサイトが国際的なハッカー集団「Anonymous(アノニマス)」の標的になりました。各報道によると、特定のイスラエル政府関連、民間企業の Webサイトがアクセスできなくなり、「分散型サービス拒否(DDoS)攻撃」の被害に遭ったと考えられていました。
続きを読むFacebook 上で誰が自分のプロフィールを閲覧しているかを確認する「Facebook Profile Viewer」の真相は、単純です。そのようなものは、存在しません。
Facebook のユーザが、「See who viewed your profile!(訳:誰があなたのプロフィールを閲覧したかを確認!)」や「Who’s stalking you?(訳:あなたにストーカー行為をしているのは誰?)」といった Facebook ページやアプリをいくら探しても見つけることはできません。こうした文言でユーザの興味を引く手口は、Facebook ユーザからパスワードを取得したり、スパムを拡散したりするための策略であると考えて間違いないでしょう。サイバー犯罪者は、どのようにこういった不正活動を行うかというと、クリックジャック攻撃が、確実な方法のようです。典型的なクリックジャック攻撃では、サイバー犯罪者は、正規のWebサイトを装って、不正なコンテンツを潜ませます。そして不正な JavaScript を利用して、サードパーティのWebサイトからのコンテンツを読み込みます。このすべてが、数回のクリックにおいて行われてしまいます。
続きを読むサイバー犯罪と「サイバー戦争」の違いは何でしょうか。
この違いを理解するのに役立つ、攻撃のさまざまな要素があります。それは脅威の背後に潜む人物や標的、そして利用されるツールなどです。しかしそのなかで、「目的」こそが最も重要な要素の1つで、他のすべての側面を後押しするものであり、同時に冒頭で提示した質問の答えでもあります。
目的における違いこそが、脅威そのものを特徴づけるため、重要になると考えます。標的型攻撃による被害を受けたさまざまな組織から多数の報告を受けていますが、その報告数は非常に多く、我々が対処しているのはどのような種類の脅威なのかという見解を曖昧にしています。また、目的を知ることがその攻撃を阻止することにつながるとはいえませんが、我々が潜在的な標的であるかどうかを判定することが可能になります。
続きを読む