検索:
ホーム   »   Archives for 10月 2014

巧妙化するフィッシング詐欺、Googleドライブの偽サイトを利用して情報収集

  • 投稿日:2014年10月30日
  • 脅威カテゴリ:モバイル, クラウド, スパムメール, サイバー犯罪, TrendLabs Report
  • 執筆:Threat Response Engineer - Joie Salvio
0

サイバー犯罪者や攻撃者は、監視の目を逃れ、検出を回避するために、Googleドライブの Webサイトや知名度を利用します。トレンドマイクロでは、ユーザから情報を窃取する手段として Googleドライブを利用した標的型攻撃に関するブログ記事を公開しました。今回の攻撃では、正規の Googleドライブのログインページに手を加え、Eメールの個人情報を収集するために利用されました。これは、2014年5月に実行された複数の Eメールアドレスを狙った攻撃の改良版だと考えられています。

(さらに…)

続きを読む
Tags: フィッシングスパムメールGoogleドライブ

Google ドライブを利用して情報を窃取する標的型攻撃を確認

  • 投稿日:2014年10月30日
  • 脅威カテゴリ:不正プログラム, クラウド, サイバー攻撃, TrendLabs Report
  • 執筆:Threats Analyst - Kervin Alintanahin
0

サイバー犯罪者が、クラウド型ファイル共有サービスを利用するのは、新しい手法ではありません。これらの正規のサービスは、不正なファイルを保存するために利用されたり、セキュリティ企業や専門家による検出から回避するために利用されています。

(さらに…)

続きを読む
Tags: オンラインストレージサービスクラウド型ファイル共有サービスGo言語Google ドライブOAuth 2.0

標的型サイバー攻撃に見られる新旧の脆弱性

  • 投稿日:2014年10月27日
  • 脅威カテゴリ:サイバー攻撃, 脆弱性, TrendLabs Report
  • 執筆:Trend Micro
0

2014年10月、「Sandworm Team」と呼ばれる集団によって諜報目的のサイバー攻撃キャンペーンが実行され、数多くの報告がなされました。この事例の中心となったのは、サポートライフサイクル中のすべての Microsoft Windows と Windows Server 2008・2012 に影響を与えるゼロデイ脆弱性です。

(さらに…)

続きを読む
Tags: ゼロデイ脆弱性脆弱性標的型サイバー攻撃標的型攻撃

ランサムウェア「TorrentLocker」の攻撃を確認、およそ4,000の機関や企業で被害

  • 投稿日:2014年10月24日
  • 脅威カテゴリ:不正プログラム, スパムメール, サイバー犯罪
  • 執筆:Fraud Researcher - Joseph C Chen
0

トレンドマイクロは、2014年 10月、「身代金要求型不正プログラム(ランサムウェア)」の亜種「TorrentLocker」を確認しました。このランサムウェアは、およそ 4千の機関や企業で被害が確認され、その大半はイタリアでした。「TorrentLocker」は、「CryptoLocker」といったこれまでのランサムウェアに類似しており、さまざまなファイルを暗号化し、ユーザに金銭の支払いを要求します。「TorrentLocker」は、匿名通信システム「The Onion Router(Tor)」の匿名性を利用し、ネットワークトラフィックを隠ぺいします。これが、「TorrentLocker」の名前の由来になっているようです。

(さらに…)

続きを読む
Tags: ランサムウェアビットコインスパムメールCryptoLockerTor

更新プログラム公開から1週間、脆弱性「Sandworm」を利用する新たな攻撃を確認

  • 投稿日:2014年10月23日
  • 脅威カテゴリ:不正プログラム, 脆弱性, TrendLabs Report
  • 執筆:Threats Analyst - Ronnie Giagone
0

Windows OS に存在するゼロデイ脆弱性「CVE-2014-4114」(別名:Sandworm)の更新プログラムがすでに公開されているにも関わらず、トレンドマイクロではこの脆弱性に関連する新たな攻撃を確認しました。今回の攻撃では、新しい検出回避技術が利用されていました。

(さらに…)

続きを読む
Tags: 回避技術脆弱性Sandworm

Windowsに新たなゼロデイ脆弱性「CVE-2014-6352」、不正なOffice文書ファイルにより攻撃可能

  • 投稿日:2014年10月22日
  • 脅威カテゴリ:脆弱性, TrendLabs Report
  • 執筆:Technical Communications - Jonathan Leopando
0

Microsoftは、2014年10月21日(現地時間)、Windows 上で影響するゼロデイ脆弱性「CVE-2014-6352」について新たに明らかにしました。この脆弱性は、Microsoft Office ファイルを介して利用されます。10月15日のブログ記事などで Office文書ファイルを利用したゼロデイ攻撃を報告していますが、今回のゼロデイ脆弱性はまた新たに確認されたものです。ご注意ください。同社の「セキュリティ アドバイザリ 3010060」によると、問題のゼロデイ脆弱性は、Windows Server 2003 以外で、サポート ライフサイクル中のすべて Windows に影響を与えます。

(さらに…)

続きを読む
Tags: マイクロソフトゼロデイ脆弱性CVE-2014-6352脆弱性Microsoft

Windows カーネルモードの脆弱性「CVE-2014-4113」を検証

  • 投稿日:2014年10月21日
  • 脅威カテゴリ:サイバー犯罪, 脆弱性
  • 執筆:Threats Analyst - Weimin Wu
0

2014年 10月 14日(現地時間)、3つのゼロデイ脆弱性「CVE-2014-4114」、「CVE-2014-4148」、「CVE-2014-4113」が報告され、Microsoft は 10月の月例セキュリティ情報でこれらのゼロデイ脆弱性に対応する更新プログラムを公開しました。「Sandworm」としても知られる脆弱性「CVE-2014-4114」は、利用されると、攻撃者は容易に不正プログラムを作成することができます。

(さらに…)

続きを読む
Tags: エクスプロイトコードカーネルモードゼロデイ脆弱性CVE-2014-4113CVE-2014-4114CVE-2014-4148Win32k.sys

ビットコインを狙う「DYRE」、Adobeの古い脆弱性を利用

  • 投稿日:2014年10月20日
  • 脅威カテゴリ:不正プログラム, スパムメール, サイバー犯罪, 脆弱性, TrendLabs Report
  • 執筆:Threat Response Engineer - Rika Joi Gregorio
0

サイバー犯罪者や攻撃者は、有効性が確認された古い脆弱性を利用して、ユーザの PC を感染させ、企業のネットワークに侵入することが多々あります。そのため、システムに更新プログラムを適用し、ソフトウェアやアプリケーションを最新の状態に保つことは重要な対策となります。

(さらに…)

続きを読む
Tags: Adobeビットコイン脆弱性

アンダーグラウンドでクレジットカード情報を販売する「Lampeduza」の偽サイトを確認

  • 投稿日:2014年10月20日
  • 脅威カテゴリ:サイバー犯罪, TrendLabs Report
  • 執筆:Trend Micro
0

POS マルウェアを利用した攻撃により、さまざまな大手小売業が情報漏えいの被害を受けました。こうした攻撃で窃取されたクレジットカード情報は、最終的には、アンダーグラウンドでよく知られたクレジットカード販売サイト「Rescator」で売られることになります。「Rescator」は 複数のサイバー犯罪者によって運営されているため、トレンドマイクロでは、この販売サイトの背後にいるサイバー犯罪者集団を「Lampeduza」と呼びます。

(さらに…)

続きを読む
Tags: ビットコインアンダーグラウンドLampeduzaPOSマルウェアRescator

サイバー攻撃「Sandworm」が「Blacken」へ誘導。産業制御システムが標的?

  • 投稿日:2014年10月17日
  • 脅威カテゴリ:サイバー攻撃, 脆弱性, TrendLabs Report
  • 執筆:Senior Threat Researcher - Kyle Wilhoit and Jim Gogolinski
0

Windows OS に存在するゼロデイ脆弱性「CVE-2014-4114」を利用した諜報目的のサイバー攻撃が、「Sandworm Team」と呼ばれるロシアのサイバー攻撃集団によるものであることは本ブログでも既報です。トレンドマイクロでは、この攻撃に関連した不正プログラムやドメインの解析から、「Sandworm Team」は、GE Intelligent Platform の監視制御パッケージソフトウェア「HMI/SCADA – CIMPLICITY」を主に利用するユーザを標的としている可能性を確認しました。「Sandworm Team」は、CIMPLICITY で使用されるファイル(拡張子 cim およびbcl)を攻撃媒体として利用しました。また、CIMPLICITY を標的としていたさらなる証拠として、これらの不正プログラムは、環境変数「<CIMPATH>」を利用して、侵入した PC内の CIMPLICITY のインストールディレクトリにファイルを作成していました。

図1:環境変数の文字列
図1:環境変数の文字列

(さらに…)

続きを読む
Tags: 産業制御システム脆弱性SandwormSCADA
Page 1 of 3123


  • 個人のお客さま向けオンラインショップ
  • |
  • 法人のお客さま向け直営ストア
  • |
  • 販売パートナー検索
  • Asia Pacific Region (APAC): Australia / New Zealand, 中国, 日本, 대한민국, 台灣
  • Latin America Region (LAR): Brasil, México
  • North America Region (NABU): United States, Canada
  • Europe, Middle East, & Africa Region (EMEA): France, Deutschland / Österreich / Schweiz, Italia, Россия, España, United Kingdom / Ireland
  • 電子公告
  • ご利用条件
  • プライバシーポリシー
  • Copyright © 2018 Trend Micro Incorporated. All rights reserved.