検索:
ホーム   »   Archives for 12月 2014

韓国の原発関連情報漏えい事例で使用されたハードディスクを破壊する不正プログラムを解析

  • 投稿日:2014年12月24日
  • 脅威カテゴリ:不正プログラム, サイバー犯罪, TrendLabs Report
  • 執筆:Trend Micro
0

2014年12月中旬以降、韓国において原子力発電関連の情報漏えいが発生し、大きく報道されています。 これに伴い、この情報漏えいを行った攻撃者と見られるグループからは、韓国電力公社配下の韓国水力原子力発電(Korea Hydro & Nuclear Power、KHNP)に対し破壊的な不正プログラムによる攻撃を行ったとの声明も報じられています。この問題になっている「破壊的な不正プログラム」は、感染PC のハードディスクを破壊するため、「マスター・ブート・レコード(MBR)」を「一掃」するように設計されています。また、標的システムへの侵入には、韓国で広く使用されている文書ソフトウェア「アレアハングル」で作成された文書ファイル(拡張子HWP)の脆弱性を利用したと考えられています。また、問題の HWP の文書ファイルを開封させるために様々なソーシャルエンジニアリングの手法が利用されていました。

(さらに…)

続きを読む
Tags: マスター・ブート・レコード破壊的な不正プログラム

攻撃者はどのようにEメール認証を回避するか、その3つの事例

  • 投稿日:2014年12月24日
  • 脅威カテゴリ:サイバー犯罪, TrendLabs Report
  • 執筆:Threats Analyst - Marshall Chen
0

Eメール認証は、スパムメールやフィッシングメールを防止するために使用される技術の 1つで、送信元を確認することによって不正な Eメールを特定し、排除します。Eメール認証には、現在は「Sender Policy Framework(SPF)」と「DomainKeys Identified Mail(DKIM)」という 2つの方法が一般的となっています。

(さらに…)

続きを読む
Tags: DKIMDMARCEメール認証SPF

日本の利用者を狙う偽サイト、悪用のため7万件のドメインを取得

  • 投稿日:2014年12月22日
  • 脅威カテゴリ:フィッシング, サイバー犯罪, Webからの脅威
  • 執筆:セキュリティエバンジェリスト 岡本 勝之
0

これまでも本ブログで取り上げているように、「偽サイト」もしくは「なりすましECサイト」と呼ばれる詐欺目的の不正サイトによる被害が後を絶ちません。これらの詐欺サイトは一般的なオンラインショッピングサイトを偽装し、利用者を騙して金銭やクレジットカード情報を詐取します。今回トレンドマイクロでは iPhone のアクセサリー販売を偽装した詐欺サイトを確認しました。この詐欺サイトに関して調査を進めた結果、日本国内から少なくとも 6000以上の利用者が誘導されていたこと、この詐欺サイトを設置したサイバー犯罪者は今回確認された詐欺サイトも含めおよそ 7万件ものドメインを取得し悪用していたことが確認されました。

(さらに…)

続きを読む
Tags: なりすましECサイト偽サイト

Linuxに存在する脆弱性「Grinch」を確認。影響は限定的

  • 投稿日:2014年12月19日
  • 脅威カテゴリ:脆弱性, TrendLabs Report
  • 執筆:Trend Micro
0

2014年12月16日(米国時間)、Linux に存在する新しい脆弱性が報告されました。この「Grinch」と名付けられた脆弱性を利用した攻撃が行われると、権限付与を行うツールキット「polkit」を使用する Linux のバージョン上で、権限昇格攻撃が可能になります。しかし、この脆弱性を利用した攻撃の実際的な影響はかなり限定的です。

(さらに…)

続きを読む

韓国の銀行を狙うオンライン銀行詐欺ツール、C&Cサーバへの経路にPinterestを利用

  • 投稿日:2014年12月16日
  • 脅威カテゴリ:不正プログラム, サイバー犯罪, 脆弱性, TrendLabs Report
  • 執筆:Fraud Researcher - Joseph C Chen
0

トレンドマイクロは、2014年12月、韓国の複数の銀行を狙った新たなオンライン銀行詐欺ツールを確認しました。しかし、今回が初めてではありません。昨年6月にも、弊社は複数のオンライン銀行詐欺ツールが対象範囲を拡大し、さまざまな手法を用いて韓国の銀行を狙ったことを確認しています。

(さらに…)

続きを読む
Tags: エクスプロイトキットオンライン銀行詐欺ツール脆弱性iframeインジェクション

ランサムウェア「REVETON」、従来の手法に新たな感染経路を追加して感染拡大

  • 投稿日:2014年12月15日
  • 脅威カテゴリ:不正プログラム, スパムメール, サイバー犯罪, TrendLabs Report
  • 執筆:Research Engineer - Alvin Bacani
0

トレンドマイクロは、2014年12月、ファイルを暗号化して身代金を要求する「Cryptoランサムウェア」の亜種が欧州を中心とした地域で急増したことを本ブログで報告しました。こうした被害は、特にスペインやフランス、トルコ、英国で確認されました。本稿では、「REVETON」として知られる別の「身代金要求型不正プログラム(ランサムウェア)」の亜種について取り上げます。このランサムウェアは、新しい感染経路で PC に侵入することが米国で確認されています。新しい感染経路とは、従来の EXEファイルでなく、DLLファイルを利用する方法です。

(さらに…)

続きを読む
Tags: DLLファイル警察を装ったランサムウェアREVETON

SSLに存在する脆弱性「POODLE」、TLSにも影響

  • 投稿日:2014年12月12日
  • 脅威カテゴリ:脆弱性, TrendLabs Report
  • 執筆:Director, Cyber Threat Solution - Ziv Chang
0

2014年10月に確認された「Secure Sockets Layer(SSL)」に存在する脆弱性「Padding Oracle On Downgraded Legacy Encryption(POODLE)」への修正プログラムは徐々に適用され始めています。トレンドマイクロは、12月、「Transport Layer Security(TLS)」の実装に、「POODLE」と同様の脆弱性が存在する可能性を確認しました。この脆弱性を利用した攻撃が行われると、TLS によって安全が確保された接続が、特定の条件で「Man-In-The-Middle(MitM、中間者)攻撃」に脆弱となり、暗号化されたトラフィックが攻撃者によって解読される可能性があります。

(さらに…)

続きを読む
Tags: 脆弱性POODLESSLTLS

企業内からの脅威:その基本的な対策

  • 投稿日:2014年12月11日
  • 脅威カテゴリ:サイバー犯罪, TrendLabs Report
  • 執筆:Senior Threat Researcher - Jim Gogolinski
0

2014年に米国と日本で起きた内部関係者による情報漏えい事例は、すべての IT管理者にその対策を見直させる契機となりました。内部からの脅威は、その性質上、取り組みに必要な考え方がそれぞれ異なるため対処が難しい問題となっています。

(さらに…)

続きを読む
Tags: 内部犯行情報漏えい

12月8日から急増の請求書偽装スパム、主な狙いは国内銀行15行の認証情報か?

  • 投稿日:2014年12月10日
  • 脅威カテゴリ:不正プログラム, スパムメール, サイバー犯罪
  • 執筆:セキュリティエバンジェリスト 岡本 勝之
0

オンラインショッピングなどの請求書を偽装して不正プログラムを感染させようとするマルウェアスパムの手口は以前から存在しますが、トレンドマイクロではこの 12月8日以降同じ手口のマルウェアスパムが急増していることを確認しました。確認されたマルウェアスパムは、RTF形式の文書ファイルが添付されただけの非常に単純なものです。しかし、トレンドマイクロのクラウド型セキュリティ基盤「Trend Micro Smart Protection Network」の統計では、12月8~9日の 2日間で、添付された不正プログラムが国内の 800台以上から検出されています。

(さらに…)

続きを読む
Tags: マルウェアスパムproxy.pacTF形式の文書ファイル

ロシアのアンダーグラウンドで確認されたPOSマルウェア「LusyPOS」

  • 投稿日:2014年12月10日
  • 脅威カテゴリ:不正プログラム, サイバー犯罪, TrendLabs Report
  • 執筆:Trend Micro
0

セキュリティ専門家は、2014年12月、新しい POSマルウェアを確認したと報告しました。このPOSマルウェアは、ロシアのアンダーグランドのフォーラムでの呼称から「LusyPOS」と名付けられ、トレンドマイクロの製品では、「TSPY_POSLUSY.A」として検出される不正プログラムです。セキュリティ専門家はその解析において、「LusyPOS」は「Dexter」ファミリに関連するいくつかの特徴を備えているが、その挙動から「ChewBacca」ファミリ(「TSPY_FYSNA.A」として検出)とも関連していると述べています。「ChewBacca」は、匿名通信システム「The Onion Router(Tor)」を利用してコマンド&コントロール(C&C)サーバに接続することで知られています。

(さらに…)

続きを読む
Tags: ChewBaccaDexterLusyPOSPOSマルウェア
Page 1 of 212


  • 個人のお客さま向けオンラインショップ
  • |
  • 法人のお客さま向け直営ストア
  • |
  • 販売パートナー検索
  • Asia Pacific Region (APAC): Australia / New Zealand, 中国, 日本, 대한민국, 台灣
  • Latin America Region (LAR): Brasil, México
  • North America Region (NABU): United States, Canada
  • Europe, Middle East, & Africa Region (EMEA): France, Deutschland / Österreich / Schweiz, Italia, Россия, España, United Kingdom / Ireland
  • 電子公告
  • ご利用条件
  • プライバシーポリシー
  • Copyright © 2021 Trend Micro Incorporated. All rights reserved.