サイバー犯罪者は、セキュリティ対策の検出回避を、常に目標としています。そのため不正な活動を隠ぺいするために、正規のサイトやサービスを悪用することをためらいません。その一例が2013年3月28日のブログ記事で取り上げた「BKDR_VERNOT.A」でしょう。この不正プログラムは、クラウド上の “Evernote” サービスを利用し、自身の不正活動を隠ぺいしようとしました。そして2013年4月中旬、このバックドア型不正プログラムの亜種が確認されました。この不正プログラムは、自身のコマンド&コントロール(C&C)サーバとして日本のブログプラットフォームを利用し、このブログサイトへのログインに成功していました。
続きを読むトレンドマイクロでは、2013年第1四半期に日本および世界で確認した脅威の概要を、「2013年第1四半期セキュリティラウンドアップ:『攻撃の矛先は、「ソーシャル」、「クラウド」、「非Windows」へ』」としてまとめました。 |
(さらに…) 続きを読む
「Stuxnet(スタクスネット)」、「Duqu」といった特筆すべき攻撃に起因して、産業制御システム(ICS/SCADA)におけるセキュリティが、ここ数年議論の的になっています。産業制御システムにおけるセキュリティの重要性とその欠落した状態については、これまで各方面で取り上げられ周知の事実である中で、トレンドマイクロでは、インターネットに接続した産業制御システムに対して誰が何の目的で攻撃を仕掛けているのかに関する調査に取り掛かりました。 |
(さらに…) 続きを読む
4月12日のブログ記事では、「Facebook Profile Viewer」を利用した新たな攻撃手法について取り上げました。「TrendLabs(トレンドラボ)」では、さらに、ソーシャル・ネットワーキング・サービス(SNS)「Facebook」を利用し、”Adobe Flash Player” のプラグインを偽装し、不正プログラムをダウンロードさせる攻撃を確認しました。我々は、特定のページヘと誘導する大量のフィードに注目。9千万以上のユーザが誘導先のページを「Like(いいね!)」と言っているようです。そのため、ユーザのなかには、この膨大な「いいね!」の数につられて、そのページを閲覧してしまう人もいるかもしれません。「いいね!」の数が多いということは、そのページの人気が非常に高いことも意味しており、これによりこのページが正規のもので、安全であるとユーザに思わせることになると考えられます。
続きを読む「TrendLabs(トレンドラボ)」では、ボストン・マラソン爆破事件に便乗したスパムメール活動を確認して1日も経たぬ間に、前回のスパムメールに非常に類似したスパムメールを確認しました。今回は、ボストンの悲劇的な事件からわずか数日後に発生したテキサス肥料工場爆発事故を悪用していました。
/archives/7100
/archives/7110
4月18日のブログ記事では、ボストンマラソン同時爆破事件に便乗する攻撃者の手口を注意喚起しました。「TrendLabs(トレンドラボ)」ではこのような悲惨な事件に便乗する攻撃者の他のスパム活動を続けて確認しています。
続きを読む米国マサチューセッツ州ボストン市で4月16日早朝(日本時間)に発生した、ボストン・マラソン同時爆破事件。この事件発生から24時間も経たない間に、サイバー犯罪者は、世界中が注目するこの悲劇的なニュースに便乗しています。「TrendLabs(トレンドラボ)」は、この惨事に関連した、スパムメール 9,000通以上が大量に送信されていることを確認しました。
続きを読む2013年4月7日、イスラエルの複数の Webサイトが国際的なハッカー集団「Anonymous(アノニマス)」の標的になりました。各報道によると、特定のイスラエル政府関連、民間企業の Webサイトがアクセスできなくなり、「分散型サービス拒否(DDoS)攻撃」の被害に遭ったと考えられていました。
続きを読む