2013年10月下旬、「TorRAT」と呼ばれる不正プログラムを拡散したとして、オランダで 4人の男が逮捕されました。この不正プログラムは、オランダ語を使用するユーザのみを対象とし、コマンド&コントロール(C&C)サーバに匿名通信システム「The Onion Router(Tor)」を利用していました。この不正プログラムの主要な目的は、オンラインバンキング口座からの金銭の収集でした。トレンドマイクロの製品では、「TROJ_INJECT.LMV」として検出されるこの不正プログラムについては、弊社のセキュリティ情報のページでより詳細な記述をしています。ユーザは、特段精巧に作られたスパムメールの送り状をクリックすることでこの脅威の被害者となります。通常、ネイティブスピーカでない同業の犯罪者たちによって送信される典型的なスパムメールには、文法やつづりの間違いがありますが、これらの送り状にはありませんでした。
続きを読む中国のアンダーグラウンドは、長年に渡り、多くのサイバー犯罪者を迎え入れてきました。トレンドマイクロは、リサーチペーパ「Beyond Online Gaming Cybercrime: Revisiting the Chinese Underground Market(英語情報)」において、中国アンダーグラウンド経済の現状についての詳細を述べています。なお弊社は、2012年、この中国のアンダーグラウンド領域について調査しました。本ペーパは、これらの取り組みの延長となります。
続きを読むプラットフォーム「Mac OS X」のセキュリティ機能の 1つである「Gatekeeper」は、2012年に初めて発表され、旧バージョンの OS 「Lion」および「Mountain Lion」、そして最新バージョンの OS 「Mavericks」上で動作します。Gatekeeper は、プログラムがインターネット上からダウンロード、実行されると、まずそのプログラムのデジタル署名の認証を行い、ユーザの設定に基づきプログラムの実行を許可するかを選択します。Mavericks では、この機能がどう変わったのでしょうか。
続きを読む持続的標的型攻撃の流れは、「1. 事前調査」「2. 初期潜入」「3. C&C通信」「4. 情報探索」「5. 情報集約」そして「6. 情報送出」の 6段階に分けることができます。このうち第4段階の「情報探索」の攻撃では、同一の「ローカル・エリア・ネットワーク(LAN)」上の他の PC へのアクセスを試みます。この攻撃を達成させる 1つの有用な攻撃ツールが「ARPスプーフィング」です。「アドレス解決プロトコル(Address Resolution Protocol, ARP)」と呼ばれる規則の特性を悪用し、偽った情報を伝えるこの攻撃は、他の PC にバックドア型不正プログラムを仕掛けるだけでなく、情報を収集をするさまざまな攻撃を実行するのに利用できます。トレンドマイクロは、2013年9月、ARPスプーフィングを利用した攻撃を自動化するハッキングツールを確認。この種の攻撃を利用し、Webサイトへの iframe の挿入や偽のソフトウェア更新の通知、SSL接続の妨害も確認しています。
続きを読む最新版の「身代金要求型不正プログラム(ランサムウェア)」とされる「CryptoLocker」は、特定のファイルを暗号化し、その後 300米ドル(または 300ユーロ)の復号化ツールをユーザに示すことにより、代金の支払いを強いることでよく知られています。ここでは、どのようにこの不正プログラムが侵入するのか、そしてどのように他の不正プログラム、なかでも注目すべきはオンライン銀行詐欺ツール「ZBOT」へと結びついてくのかについてを取り上げます。
続きを読むトレンドマイクロは、「2013年におけるセキュリティ予測」において、サイバー犯罪者たちが新たに脅威を作り出すのではなく、既存のツールの改良を重点的に取り組むだろうと予測しました。2013年 10月上旬、既知の脅威を改良したと考えられる 2つの事例が確認され、この予測が証明されることとなりました。
続きを読む