検索:
ホーム   »   Archives for 11月 2015

偽装メールで拡散、国内ネットバンキングを狙う新たな脅威「SHIZ」を詳細解析

  • 投稿日:2015年11月30日
  • 脅威カテゴリ:不正プログラム, サイバー犯罪
  • 執筆:セキュリティエバンジェリスト 岡本 勝之
0

トレンドマイクロでは 2015年10月以降、実在の会社からの請求書や注文確認メール、また FAX受信通知などのメールを偽装したマルウェアスパムの事例を数回にわたり確認しており、本ブログにおいても 10月9日、10月27日の記事で注意喚起を行っております。これらの偽装マルウェアスパムから最終的に侵入する不正プログラムは、すべてオンライン銀行詐欺ツール「SHIZ」であったことが確認されています。「SHIZ」自体は以前から存在するバックドアですが、2015年7月以降特に国内ネットバンキングを対象とした攻撃での使用が活発化しており、日本のネットバンキング利用者にとっては新たな脅威となっています。今回はこの国内ネットバンキングを狙う新たな脅威についての詳細解析を行います。

図1:「SHIZ」の拡散で使用されたマルウェアスパムの例
図1:「SHIZ」の拡散で使用されたマルウェアスパムの例

(さらに…)

続きを読む
Tags: 偽装メールネットバンキングオンライン銀行詐欺ツールSHIZ

「DRIDEX」を利用したスパムメール送信活動を確認。米国のユーザが主な対象

  • 投稿日:2015年11月26日
  • 脅威カテゴリ:不正プログラム, サイバー犯罪, TrendLabs Report
  • 執筆:Senior Threat Researcher - Ryan Flores
0

2015年10月13日、オンライン銀行詐欺ツール「DRIDEX」のコマンド&コントロール(C&C)サーバ間のネットワークが米国と英国の法執行機関によって閉鎖されました。しかし、その後 1カ月間で「DRIDEX」は着実に復活しつつあります。C&Cサーバの閉鎖は、ボットネットの活動を不能にするための重要な一歩であるものの、すべてのインフラストラクチャを停止し、攻撃者グループ全員を逮捕しない限りは、「DRIDEX」のような脅威はいずれ復活します。そのためにも、閉鎖後も脅威の監視を続け、法的機関と協働し、最終的にはサイバー犯罪を撲滅するのがセキュリティリサーチャーの役割です。トレンドマイクロは、2015年11月、英国の国家犯罪対策庁(National Crime Agency、NCA)のサイバー犯罪者逮捕に貢献しました。弊社では、こうした取り締まりによるサイバー犯罪者逮捕への協力を可能な限り最優先としています。

(さらに…)

続きを読む
Tags: 不正なマクロオンライン銀行詐欺ツールスパムメールDRIDEX

2015年第3四半期 日本と海外における脅威動向

  • 投稿日:2015年11月19日
  • 脅威カテゴリ:不正プログラム, 脆弱性, Webからの脅威
  • 執筆:Trend Micro
0

トレンドマイクロでは、2015年第3四半期(7~9月)における国内外の脅威動向についての分析を行いました。この第3四半期、特に日本では「正規サイト汚染」を発端とした「脅威連鎖」による被害が顕著化しています。この「脅威連鎖」では、「不正広告」もしくは「Web改ざん」により、利用者を「脆弱性攻撃サイト」へ誘導し、金銭目的の不正プログラムを感染させます。

図1:不正広告による攻撃の概念図
図1:不正広告による攻撃の概念図

  • ダウンロードはこちら:2015年第3四半期 セキュリティラウンドアップ:『見ただけで感染する「正規サイト汚染」の脅威』

(さらに…)

続きを読む

主要Javaアプリケーションサーバに影響するJavaライブラリの脆弱性を正しく理解する

  • 投稿日:2015年11月13日
  • 脅威カテゴリ:脆弱性
  • 執筆:セキュリティスペシャリスト 木村 仁美
0

広く Javaアプリケーションサーバに影響する Javaライブラリの脆弱性の存在が報道、公表されています。本件は多くの問題を内包し、複雑です。本記事では、その影響範囲と問題点を正しく理解するために、情報の整理を行いたいと思います。

(さらに…)

続きを読む
Tags: デシリアル化処理ガジェットチェーン脆弱性JavaライブラリJavaアプリケーション

不具合を抱えるMoplus SDK、 Baidu 以外のアプリにも影響

  • 投稿日:2015年11月11日
  • 脅威カテゴリ:不正プログラム, モバイル, TrendLabs Report
  • 執筆:Mobile Threats Analyst - Jordan Pan
0

トレンドマイクロは、2015年11月6日、中国の検索エンジン「百度(Baidu)」のソフトウェア開発キット(Software Develoment Kit、SDK)「Moplus」が備えるバックドアに似た機能と、それに関連する「Wormhole」と呼ばれる脆弱性について本ブログで報告しました。Moplus SDK は Baidu が開発し、一般には入手できないため、弊社では当初、この問題は Baidu のアプリのみに限定されると考えていました。しかし、弊社の最新の調査から、Baidu 以外の人気アプリも影響を受けていることが判明しました。

(さらに…)

続きを読む
Tags: BaiduMoplus SDK

オンライン銀行詐欺ツール「DRIDEX」、C&Cサーバ閉鎖後も不正活動は続行

  • 投稿日:2015年11月10日
  • 脅威カテゴリ:不正プログラム, サイバー犯罪, TrendLabs Report
  • 執筆:Trend Micro
0

米国と英国の法執行機関は、2015年10月13日(現地時間)、オンライン銀行詐欺ツール「DRIDEX」に利用された複数のコマンド&コントロール(C&C)サーバ間のネットワークを閉鎖しました。この取り締まりについて、米国ペンシルバニア州西部地区の弁護士 David J. Hickton は「技術を駆使した閉鎖であり、世界で最も悪質な不正プログラムの 1つに一撃を与えた」と述べました。

(さらに…)

続きを読む
Tags: オンライン銀行詐欺ツールC&CDRIDEX

脆弱性を抱えるソフトウェア開発キット「Moplus」、実はバックドア機能の実装が判明

  • 投稿日:2015年11月6日
  • 脅威カテゴリ:不正プログラム, モバイル, 脆弱性, TrendLabs Report
  • 執筆:Mobile Threats Analyst - Seven Shen
0

中国の検索エンジン「百度(Baidu)」のソフトウェア開発キット(Software Develoment Kit、SDK)「Moplus」に「Wormhole」と呼ばれる脆弱性が確認され、この脆弱性が利用された場合の影響の深刻さゆえに波紋を呼んでいます。この脆弱性は、中国の脆弱性報告プラットホーム「WooYun.og」により確認されました。

しかしながら、トレンドマイクロがこの脆弱性について調査を進めたところ、Moplus SDK 自体にバックドア機能が備わっており、必ずしもそれが脆弱性に由来または関連しているわけではないことが明らかになりました。現時点で、この問題は Moplus SDK のアクセス許可制御とアクセスの制限方法にあると見られています。そのため、脆弱性が関係していると考えられているのですが、実際には、この SDK のバックドア機能により、ユーザ権限なしに以下を実行する恐れがあります。

  • フィッシングサイトへの誘導
  • 任意の連絡先の追加
  • 偽のショート・メッセージ・サービス(SMS)送信
  • リモートサーバへのローカルファイルのアップロード
  • アプリをAndroid端末にインストール

これらのバックドア活動を実行する前に必要な前提条件は、端末をインターネットに接続するだけです。Moplus SDK は非常に多くの Androidアプリに取り入れられているため、1億人の Androidユーザが影響を受けたことになります。また、弊社の調査から、不正プログラムが既に Moplus SDK を利用していることが判明しています。

本稿では、Moplus SDK の不正なコードとそれが Android端末に及ぼす危険について説明します。

(さらに…)

続きを読む
Tags: AndroidバックドアBaidu脆弱性Moplus SDK

「Angler Exploit Kit」「Nuclear Exploit Kit」、「Pawn Storm作戦」で利用されたFlash脆弱性の利用を確認

  • 投稿日:2015年11月5日
  • 脅威カテゴリ:脆弱性, TrendLabs Report
  • 執筆:Threats Analysts - Brooks Li and Joseph C. Chen
0

エクスプロイトキットに関しては、タイミングがすべてです。最新の更新プログラムを適用していない数多くのユーザを狙って、エクスプロイトキットは更新プログラムが公開されたばかりの脆弱性やゼロデイ脆弱性を頻繁に突いて攻撃に利用します。トレンドマイクロは、エクスプロイトキットが現在利用している 2つの脆弱性を確認しました。そのうちの 1つは、「Pawn Storm作戦」の最近の攻撃で利用された Adobe Flash Player のゼロデイ脆弱性です。もう 1つは、バージョン 18.0.0.232 までの Adobe Flash Player に影響を与えるもので、弊社は現在 Adobe と協働して、この脆弱性の CVE番号を確認しています。

弊社は、2015年10月28日以降、これらの 2つの脆弱性が、「Angler Exploit Kit(Angler EK)」と「Nuclear Exploit Kit(Nuclear EK)」の 2つのエクスプロイトキットに利用されていることを確認しました。

(さらに…)

続きを読む


  • 個人のお客さま向けオンラインショップ
  • |
  • 法人のお客さま向け直営ストア
  • |
  • 販売パートナー検索
  • Asia Pacific Region (APAC): Australia / New Zealand, 中国, 日本, 대한민국, 台灣
  • Latin America Region (LAR): Brasil, México
  • North America Region (NABU): United States, Canada
  • Europe, Middle East, & Africa Region (EMEA): France, Deutschland / Österreich / Schweiz, Italia, Россия, España, United Kingdom / Ireland
  • 電子公告
  • ご利用条件
  • プライバシーポリシー
  • Copyright © 2021 Trend Micro Incorporated. All rights reserved.