検索:
ホーム   »   Archives for 2月 2017

ECサイトの脆弱性対策の二極化が浮き彫りに

  • 投稿日:2017年2月28日
  • 脅威カテゴリ:対策技術, サイバー攻撃, 脆弱性, 日本発
  • 執筆:セキュリティエバンジェリスト 山外 一徳
0

ECサイトの脆弱性対策の二極化が浮き彫りに

トレンドマイクロでは、セキュリティに関する ECサイトの現況を把握するべく、2016年12月に企業・組織における ECサイトの構築・運用・セキュリティの実務担当者 619名を対象とした「企業における ECサイトのセキュリティ実態調査 2016」を実施しました。この調査結果から、前回のブログでは OSやミドルウェアの脆弱性を狙った攻撃から ECサイトを守るための IPS/IDS の導入状況を深堀し、ECサイトの構築・運用・セキュリティの実務担当者の間にサイバー攻撃に対する認識の差がそうしたセキュリティ対策の導入状況に少なからず影響している可能性があることを示しました。また、そうした IPS/IDS が導入されていないことで、ECサイトの担当者が日々起こっているサイバー攻撃の脅威に気付けていないことについても触れています。

今回は OSやミドルウェアの脆弱性対策の重要性について解説するとともに、ECサイトにおける脆弱性対策の状況が二極化している事実について紹介します。

(さらに…)

続きを読む
Tags: ECサイト

スレットインテリジェンスで明らかになった「出会い系詐欺」の手口

  • 投稿日:2017年2月27日
  • 脅威カテゴリ:サイバー犯罪, 日本発
  • 執筆:Senior Threat Researcher - 松川 博英
0

スレットインテリジェンスで明らかになった「出会い系詐欺」の手口

メールや Webサイトの表示などで利用者をだます「ネット詐欺」は、インターネット利用者であればだれもが遭遇する可能性があるサイバー犯罪です。国内外の捜査機関では、マルウェアのみで攻撃が完結するような「Pure Cyber Crime(サイバー犯罪)」に対し、「Cyber Enabled Crime(サイバー利用犯罪、インターネット利用犯罪)」という分類があります。これは、既存の犯罪手口がインターネットを利用することでより巧妙な犯罪になることを表す用語です。特に金銭的利益を目的とした「ネット詐欺」は、この「インターネット利用犯罪」の代表的な存在と言えます。従来から存在した詐欺の手口がインターネットと結びつくことで、容易に国境をまたぎ手広くかつ匿名性を持った形で行われ、安心安全なインターネットの利用を阻害する大きな脅威となっています。トレンドマイクロではそのような「ネット詐欺」に対し、クラウド型セキュリティ技術基盤「Smart Protection Network(SPN)」を通じて監視と防御を続けています。本稿では、インターネット利用犯罪である「ネット詐欺」の一例としていわゆる「出会い系詐欺」を取り上げ、SPNを通じてエキスパートが蓄積している脅威についての知見「スレットインテリジェンス」によって、どのように見えているのかをご紹介します。

(さらに…)

続きを読む
Tags: スレットインテリジェンス出会い系サイト

気付いていないだけ?脆弱性を狙う攻撃からECサイトを守るには

  • 投稿日:2017年2月27日
  • 脅威カテゴリ:対策技術, サイバー攻撃, 脆弱性, 日本発
  • 執筆:セキュリティエバンジェリスト 山外 一徳
0

気付いていないだけ?脆弱性を狙う攻撃からECサイトを守るには

トレンドマイクロが 2016年11月までに報道された ECサイトからの情報漏えい事例をまとめたところ、その数は 18件にのぼり、20万件以上の個人情報等が漏えいした可能性があることが分かりました。今や ECサイトがサイバー攻撃を受け、情報漏えいの被害に遭う事件は日常的に繰り返されており、潜在的には報道されている数以上の攻撃が実施されていると考えられます。そうした背景を踏まえ、トレンドマイクロでは、セキュリティに関する ECサイトの現況を把握するべく、2016年12月に企業・組織における ECサイトの構築・運用・セキュリティの実務担当者 619名を対象とした「企業における ECサイトのセキュリティ実態調査 2016」を実施しました。

実態調査の結果から、回答者の 49.1%が自社で展開している ECサイトに対してサイバー攻撃を「受けたことがある」と回答しており、国内の ECサイトがさらされている脅威の深刻さが明らかとなりました。さらに、今回は OS やミドルウェアの脆弱性を狙った攻撃から ECサイトを守るための IPS/IDSの導入状況を深堀し、そこから見えてきた ECサイトが検討すべきセキュリティ対策について紹介します。

(さらに…)

続きを読む
Tags: ECサイト

「Linux」と「Mac OS X」を狙うランサムウェアの解析から今後の動向を予測

  • 投稿日:2017年2月24日
  • 脅威カテゴリ:対策技術, 不正プログラム, サイバー犯罪, TrendLabs Report
  • 執筆:Trend Micro
0

「Linux」と「Mac OS X」を狙うランサムウェアの解析から今後の動向を予測

2016年は、ランサムウェアの被害が増大した年でした。サイバー犯罪者はランサムウェアをさらに凶悪化させ、企業や個人ユーザの重要データを人質にさらに多くの身代金を得ることに成功しました。昨年新たに確認されたランサムウェアは 2016年9月末までの段階で既に 146ファミリに達し、2015年の 29ファミリと比べ大きく増加しています。ランサムウェアの急速な拡大と発展の背景には、プラットフォーム、機能、手法の全ての面で改良に力を注ぐサイバー犯罪者の奔走があります。

(さらに…)

続きを読む
Tags: ランサムウェア、UnixLinuxMac OS X

痕跡を残さないサイバー犯罪集団「Lurk」の変遷:第2回 攻撃の拡大と組織の消滅

  • 投稿日:2017年2月22日
  • 脅威カテゴリ:対策技術, 不正プログラム, サイバー犯罪, サイバー攻撃, 統括
  • 執筆:Trend Micro
0

痕跡を残さないサイバー犯罪集団「Lurk」の変遷:第2回 攻撃の拡大と組織の消滅

前回、サイバー犯罪集団「Lurk(ラーク)」が利用する痕跡を残さない手法、2011年から2014年までの活動について報告しました。今回、2014年から関係者50人が逮捕され活動停止するまでの2016年の活動、そして、こうした脅威の被害に遭わないため対策などについて報告します。

第1回 組織化とマルウェアの巧妙化:

  • 痕跡を残さない不正活動。検出回避して攻撃対象かどうかを確認
  • 2011年から 2012年初期:Lurk、活動を開始
  • 2012年中頃から 2014年中頃:マルウェアの向上、組織化した犯罪集団に

第2回 攻撃の拡大と組織の消滅:

  • 2014年から 2016年:不正活動を世界に拡大
  • 2016年:Lurk の消滅
  • 被害に遭わないために

(さらに…)

続きを読む
Tags: サイバー犯罪集団Lurk

金融機関の情報を窃取する「RAMNIT」、閉鎖後も不正活動を継続

  • 投稿日:2017年2月22日
  • 脅威カテゴリ:不正プログラム, フィッシング, スパムメール, サイバー犯罪, TrendLabs Report
  • 執筆:Trend Micro
0

金融機関の情報を窃取する「RAMNIT」、閉鎖後も不正活動を継続

英国の詐欺やサイバー犯罪の報告センターである「Action Fraud」は、2017年1月12日(現地時間)、移住者支援慈善団体「Migrant Helpline」を偽装して寄付者を狙う標的型メールを利用した詐欺について注意喚起しました。標的型メールには、寄付ページへのリンクが含まれていました。ユーザが何も疑わずにリンクをクリックすると、正規の Webサイトが開く代わりに、「RAMNIT(ラムニット)」がダウンロードされます。「RAMNIT」は、現在活動しているマルウェアの中でも非常に強力なものの一つで、2016年に脅威状況に復活しました。

(さらに…)

続きを読む
Tags: バンキングトロジャンオンライン銀行詐欺ツールRAMNIT

痕跡を残さないサイバー犯罪集団「Lurk」の変遷:第1回 組織化とマルウェアの巧妙化

  • 投稿日:2017年2月21日
  • 脅威カテゴリ:不正プログラム, サイバー犯罪, サイバー攻撃, 統括, TrendLabs Report
  • 執筆:Trend Micro
0

痕跡を残さないサイバー犯罪集団「Lurk」の変遷:第1回 組織化とマルウェアの巧妙化

2016年6月、サイバー犯罪集団「Lurk(ラーク)」に関連する犯罪者 50人が逮捕されました。Lurkは、遅くとも 2011年から活動を開始し、2016年6月に逮捕されるまで、約4,500万米ドル(約50億円、2017年2月20日現在)相当を窃取しました。私達は、2011年から 2016年中旬まで、Lurk が利用する不正活動のコード解析や、ロシア国内における弊社の侵入検知システムが監視したネットワークトラフィックと URLパターンを分析することにより、このサイバー犯罪集団のネットワークアクティビティを監視、調査してきました。この調査によって収集した情報を元に、逮捕されるまでの約5年間の不正活動の変遷について 2回に分けて報告します。

第1回:

  • 痕跡を残さない不正活動。検出回避して攻撃対象かどうかを確認
  • 2011年から 2012年初期:Lurk、活動を開始
  • 2012年中頃から 2014年中頃:マルウェアの向上、組織化した犯罪集団に

(さらに…)

続きを読む
Tags: サイバー犯罪集団Lurk

日本でも拡散中のランサムウェア「CERBER」の新亜種、セキュリティソフトの存在を独自に確認

  • 投稿日:2017年2月17日
  • 脅威カテゴリ:不正プログラム, サイバー犯罪, TrendLabs Report
  • 執筆:Trend Micro
0

日本でも拡散中のランサムウェア「CERBER」の新亜種、セキュリティソフトの存在を独自に確認

「CERBER」は、2016年初期に出現して以来、随時斬新な手法を取り入れることで知られる暗号化型ランサムウェアのファミリです。これまで、音声による脅迫、クラウドサービスの悪用、データベースの暗号化、「malvertising(不正広告)」を利用した拡散、Windows スクリプトファイルの利用、各種のエクスプロイトキットなどを機能に取り入れ、時とともに改善してきました。目立って広く利用されている理由の1つは、CERBER はロシアのアンダーグラウンド市場で販売されているため、各方面のサイバー犯罪者にとって入手しやすいことにあるかもしれません。CERBER は日本国内でも拡散が確認されており、国内で 2016年10~12月に確認したランサムウェアを感染させる脆弱性攻撃サイトのうち、9割以上が「CERBER」を拡散させていたことは以前の記事で報告の通りです。

しかし、トレンドマイクロは、これまでとは異なる不正活動を見せる亜種(「RANSOM_CERBER.F117AK」として検出)を確認しました。この亜種は、セキュリティ対策ソフトウェアを暗号化対象ファイルから除外するため、一見無意味な骨折りをしています。

(さらに…)

続きを読む
Tags: ランサムウェア、暗号化型ランサムウェア

2016年を振り返る:相次ぐ主流エクスプロイトキットの活動停止、減少傾向は続くか

  • 投稿日:2017年2月16日
  • 脅威カテゴリ:不正プログラム, サイバー攻撃, 統括, 脆弱性, TrendLabs Report
  • 執筆:Trend Micro
0

2016年を振り返る:相次ぐ主流エクスプロイトキットの活動停止、減少傾向は続くか

「脆弱性攻撃ツール(エクスプロイトキット)」の脅威状況は、2016年後半に大きく変わりました。それまで非常によく利用されていたエクスプロイトキットが突然減少する、あるいはサイバー犯罪者がその運用方法を切り替える、などの変化が見られました。「Angler Exploit Kit(Angler EK)」は、2015年以来、最も活発なエクスプロイトキットでしたが、突然活動を終了しました。2016年第1四半期に検出された 340万件のAngler EKの攻撃について、トレンドマイクロが追跡調査したところ、2016年後半、攻撃率は「0」にまで急低下しました。

(さらに…)

続きを読む
Tags: エクスプロイトキット

「Google Play」の日本語フィッシングサイト事例、SMSでの誘導を確認

  • 投稿日:2017年2月16日
  • 脅威カテゴリ:対策技術, モバイル, フィッシング, 速報, 日本発
  • 執筆:セキュリティエバンジェリスト 岡本 勝之
0

「Google Play」の日本語フィッシングサイト事例、SMSでの誘導を確認

2017年1月に報告したマイクロソフトアカウントを狙うフィッシング詐欺事例のように、Google アカウント、Apple ID、Yahoo! アカウントといった複数のクラウドサービスの使用に利用可能なマルチサービスアカウントの詐取を狙う攻撃が目立ってきています。トレンドマイクロではそのようなフィッシングサイトの事例として、「Google Play」を偽装し、Google アカウントの詐取を狙う日本語フィッシングサイトを確認しました。このフィッシングサイトに関しては特に大規模な誘導は確認されていませんが、携帯電話のテキストメッセージ(ショートメッセージサービス、SMS)による誘導も確認されており、特徴的な事例であるため情報共有いたします。

図1:
図1:「Google Play」を偽装した日本語フィッシングサイトの例

(さらに…)

続きを読む
Tags: スミッシング
Page 1 of 212


  • 個人のお客さま向けオンラインショップ
  • |
  • 法人のお客さま向け直営ストア
  • |
  • 販売パートナー検索
  • Asia Pacific Region (APAC): Australia / New Zealand, 中国, 日本, 대한민국, 台灣
  • Latin America Region (LAR): Brasil, México
  • North America Region (NABU): United States, Canada
  • Europe, Middle East, & Africa Region (EMEA): France, Deutschland / Österreich / Schweiz, Italia, Россия, España, United Kingdom / Ireland
  • 電子公告
  • ご利用条件
  • プライバシーポリシー
  • Copyright © 2021 Trend Micro Incorporated. All rights reserved.