検索:
ホーム   »   Archives for 4月 2015

人気のCMS「WordPress」に深刻な脆弱性が確認される。トレンドマイクロ製品対応済

  • 投稿日:2015年4月30日
  • 脅威カテゴリ:脆弱性, TrendLabs Report
  • 執筆:Vulnerability Researcher - Jaydeep Dave
0

フィンランドのセキュリティリサーチャー Jouko Pynnonen氏は、2015年4月26日(現地時間)、人気の CMS「WordPress」に深刻な脆弱性が存在し、この脆弱性により、何百万もの Webサイトが攻撃の危険にさらされていることを報告しました。この脆弱性が利用されると、攻撃者は Webサイトの管理者のブラウザ画面上で JavaScript のコードを実行し、管理者権限を利用してさらなる不正活動を実行することができます。また、サーバを制御下に置くことも可能です。WordPress は、「重大なセキュリティリリース」として「WordPress 4.2.1」を公開し、すべてのユーザに最新バージョンに更新するよう促しました。

(さらに…)

続きを読む

マクロを利用した不正プログラム「BARTALEX」:企業を攻撃対象に

  • 投稿日:2015年4月30日
  • 脅威カテゴリ:スパムメール, サイバー犯罪, TrendLabs Report
  • 執筆:Fraud Analyst - Christopher Talampas
0

2015年4月、急増する数千ものスパムメールを駆使し、マクロを利用した不正プログラム「BARTALEX」が企業を攻撃対象にしていることが確認されました。感染活動では、Microsoft Office の Wordファイルと共に業務内容に関連するソーシャルエンジニアリングの手口を用い、企業への感染を極めて容易にしたようです。この攻撃は、Microsoft Office 関連ファイルのマクロを利用した不正プログラムを用いることで、いかに素早く企業や組織への大きな脅威になるかを浮き彫りしたと言えます。

(さらに…)

続きを読む
Tags: マクロを利用した不正プログラムBARTALEXDYRE

「Angler EK」が利用する最新の脆弱性は「CVE-2015-0359」でない可能性

  • 投稿日:2015年4月28日
  • 脅威カテゴリ:脆弱性, TrendLabs Report
  • 執筆:Threats Analyst - Peter Pi
0

「Angler exploit kit(Angler EK)」は、Adobe Flash Player に存在するさまざまな脆弱性を利用することで知られるエクスプロイトキットです。このエクスプロイトキットは、Adobe が 2015年4月にセキュリティ情報で修正プログラムを公開した脆弱性「CVE-2015-0359」を対象に入れ始めているという報告がありましたが、トレンドマイクロは、報告された脆弱性とは別の脆弱性「CVE-2015-0313」が利用されている可能性を確認しました。

(さらに…)

続きを読む

日本語対応したCryptoランサムウェアを国内で確認

  • 投稿日:2015年4月27日
  • 脅威カテゴリ:不正プログラム, サイバー犯罪
  • 執筆:セキュリティエバンジェリスト 岡本 勝之
0

「ランサムウェア」とは、侵入したコンピュータを使用不能にする、コンピュータ内のデータを暗号化する、などの方法を用いてコンピュータ使用者に「身代金」を要求する脅迫的活動を行う不正プログラムの総称です。トレンドマイクロでは特にデータを暗号化する手法のものを「Cryptoランサムウェア」と呼んで区別しています。弊社では日本語表示に対応した Cryptoランサムウェア「TROJ_CRYPWALL.XXQQ」が、2015年4月17日前後から国内インターネット利用者の環境で検出されていることを確認しました。この「TROJ_CRYPWALL.XXQQ」は実行されるとコンピュータ内のファイルを暗号化し、次に暗号化したファイルを元に戻すにはどうすればよいかを示す「脅迫メッセージ」を表示します。この際、感染PC が日本語環境だった場合、日本語でメッセージが表示されます。

(さらに…)

続きを読む

IoT時代のセキュリティを個人ユーザの8割が懸念

  • 投稿日:2015年4月27日
  • 脅威カテゴリ:サイバー犯罪
  • 執筆:上級セキュリティエバンジェリスト 染谷 征良
0

スマートフォンやタブレットといったモバイル端末だけでなく、スマートテレビやウェアラブル、スマートメーターといった様々なものがインターネットに接続される「モノのインターネット(Internet of Things、IoT)」が最近国内でも大きく話題になっています。IoT の世界においては、あらゆるものがインターネットに接続され、利用者側の利便性や生活の質の向上が見込まれます。一方で、IoT の世界で取り扱われる個人に関連する情報のセキュリティやプライバシーを利用者側はどのように考えているのでしょうか?

(さらに…)

続きを読む

古い脆弱性「SMBへのリダイレクト」が新しい攻撃経路で利用される恐れ

  • 投稿日:2015年4月24日
  • 脅威カテゴリ:脆弱性, TrendLabs Report
  • 執筆:Trend Micro Deep Security Labs
0

2015年4月中旬、18年前から存在する脆弱性が新しい攻撃経路で利用される恐れがあるという報告がされました。この脆弱性は「Redirect to SMB(SMB へのリダイレクト)」とも呼ばれるものです。「location:file://192.168.0.1/share/doc」が HTTP の Location ヘッダとして利用された際、プロトコルハンドラ「file://」は、<img>や<iframe>といったタグを利用して HTTPプロトコル上で動作し、ユーザは不正な「Server Message Block(SMB)」サーバに誘導されることになります。

(さらに…)

続きを読む

すぐ役立つ!インシデント対応:「抜線」しない端末調査

  • 投稿日:2015年4月24日
  • 脅威カテゴリ:サイバー犯罪, サイバー攻撃
  • 執筆:Trend Micro
0

企業や組織でセキュリティに従事する現場担当の方々は、日々のインシデント対応や、セキュリティレベルの向上を目指す中で、様々な疑問に直面していると思います。どんな対策をどこまでやれば安全なのか?ネットワークに脅威が侵入してしまったときに何をすればよいのか?本連載「すぐに役立つセキュリティ対策」では、トレンドマイクロのエキスパートたちが、お客様からの調査依頼対応やインシデントハンドリングの中から得たセキュリティ専門家としての知見を、すぐに業務に活かせる形で提供してまいります。前回は問題端末調査の定番、「端末をネットワークから外す」、いわゆる「抜線」対応について説明しました。今回は、一歩進んで抜線しなくてもできるインシデント対応について説明します。

(さらに…)

続きを読む

ファイルを利用しない不正プログラムの感染を確認、検出回避の手法を向上

  • 投稿日:2015年4月22日
  • 脅威カテゴリ:不正プログラム, TrendLabs Report
  • 執筆:Threat Response Engineer - Michael Marcos
0

セキュリティ対策製品の不正なファイルをスキャンする技術が向上したため、不正プログラムを作成するサイバー犯罪者は、従来型の感染手法に改良を加えざるを得なくなりました。不正なコードで指定された場所に不正プログラム自身のコピーを作成し、自動起動を設定して継続的に実行する手法には、もはや頼ることができません。セキュリティ対策製品がこうした脅威をスキャンし、検出するからです。

(さらに…)

続きを読む

「Pawn Storm 作戦」の精力的な活動を確認、NATOやホワイトハウスを標的に

  • 投稿日:2015年4月17日
  • 脅威カテゴリ:サイバー攻撃, TrendLabs Report
  • 執筆:Senior Threat Researcher - Feike Hacquebord
0

長期に渡って活動している標的型サイバー攻撃キャンペーン「Pawn Storm 作戦」は、2015年も、新しいインフラストラクチャの導入や、「北大西洋条約機構(NATO)」の関係者およびアメリカ大統領官邸(ホワイトハウス)を狙った攻撃など、目立った活動を続けています。本稿は、トレンドマイクロが現在進行中の本攻撃キャンペーンを調査する中で集約した最新の知見に基づいており、2014年10月に弊社が公開したリサーチペーパーの追跡記事となります。

(さらに…)

続きを読む

WebサイトをOSごと強制終了させる攻撃コードを確認(MS15-034)

  • 投稿日:2015年4月16日
  • 脅威カテゴリ:脆弱性
  • 執筆:セキュリティエバンジェリスト 岡本 勝之
0

2015年4月15日に公開された Microsoft のセキュリティ更新プログラムリリース「2015年4月の Microsoft セキュリティ情報の概要」では、4件の脆弱性が深刻度「緊急」とされました。その「緊急」の 1つである「MS15-034「MS15-034 HTTP.sys の脆弱性により、リモートでコードが実行される (3042553)」の脆弱性(CVE-2015-1635)に対し、早くも Webサーバをオペレーティングシステム(OS)ごと強制終了させる攻撃が可能な実証コード(PoC : Proof of Concept)が公開されました。この実証コードは攻撃が非常に容易である危険性が高いものであるため、特に脆弱性に該当する Windows で Webサイトを運営、管理されている管理者の方は、速やかにアップデートを行うことを推奨します。

(さらに…)

続きを読む
Tags: CVE-2015-1635HTTP.sys
Page 1 of 212


  • 個人のお客さま向けオンラインショップ
  • |
  • 法人のお客さま向け直営ストア
  • |
  • 販売パートナー検索
  • Asia Pacific Region (APAC): Australia / New Zealand, 中国, 日本, 대한민국, 台灣
  • Latin America Region (LAR): Brasil, México
  • North America Region (NABU): United States, Canada
  • Europe, Middle East, & Africa Region (EMEA): France, Deutschland / Österreich / Schweiz, Italia, Россия, España, United Kingdom / Ireland
  • 電子公告
  • ご利用条件
  • プライバシーポリシー
  • Copyright © 2021 Trend Micro Incorporated. All rights reserved.