検索:
ホーム   »   Archives for 3月 2017

Microsoft IIS 6.0のゼロデイ脆弱性、遠隔で任意のコード実行が可能に

  • 投稿日:2017年3月31日
  • 脅威カテゴリ:脆弱性, TrendLabs Report
  • 執筆:Vulnerability Researcher - Virendra Bisht
0

Microsoft IIS 6.0のゼロデイ脆弱性、遠隔で任意のコード実行が可能に

Microsoft Internet Information Services(IIS)6.0 に、バッファオーバーフローのゼロデイ脆弱性「CVE-2017-7269」が確認されました。PROPFIND リクエストのヘッダー「IF」の検証不備に起因するものです。

(さらに…)

続きを読む
Tags: ゼロデイ脆弱性

「WINNTI」、C&C通信にGitHubを悪用

  • 投稿日:2017年3月30日
  • 脅威カテゴリ:不正プログラム, サイバー攻撃, TrendLabs Report
  • 執筆:Threat Researcher - Cedric Pernet
0

「WINNTI」、C&C通信にGitHubを悪用

開発者は、ソフトウェアのバージョン更新や、プロジェクトの管理と維持のためにこまめにソースコードを変更したり再加工したりする必要があります。そのような目的のために広く利用されている「GitHub」は、バージョン管理システムを提供するオンラインのリポジトリホスティングサービスです。ソースコードの管理・共有・合作・統合のための貴重なプラットフォームを提供している GitHubは、プログラマや開発者のためのソーシャル・ネットワーキング・サイトのように活用されています。

しかし、GitHubは悪用されることもあります。オープンソースのランサムウェアのプロジェクト「EDA2」と「Hidden Tear」は、教育目的を意図して作成されたはずでしたが、GitHubで公開されて以来、さまざまなランサムウェア亜種を生み出し、企業に損害を与えてきました。「モノのインターネット(Internet of Things、IoT)」機器の不具合を悪用するツールも GitHubで入手可能でした。標的型攻撃で利用されたキーロガー「Limitless」でさえ、GitHubのプロジェクトにリンクしていました。

(さらに…)

続きを読む
Tags: バックドア型マルウェアGitHubWINNTI

「DoubleAgent」:Microsoft Application Verifier を悪用。この攻撃によるリスクについて

  • 投稿日:2017年3月29日
  • 脅威カテゴリ:対策技術, サイバー攻撃, 脆弱性, 改ざん, 攻撃手法
  • 執筆:Trend Micro
0

「DoubleAgent」:Microsoft Application Verifier を悪用。この攻撃によるリスクについて

セキュリティ会社「Cybellum」は、2017年3月22日、同社が「DoubleAgent(ダブルエージェント)」と名付けた攻撃について発表しました。同社は、Microsoft Windowsが持つある機能を悪用することにより「主流のセキュリティソフトや次世代セキュリティソフトを完全に乗っ取ることのできるゼロデイ攻撃」であると報告しています。本記事ではこの DoubleAgent攻撃の仕組みや攻撃の実現可能性などについて解説します。

(さらに…)

続きを読む
Tags: DoubleAgentMicrosoft Application Verifier

iOS端末の不正/迷惑アプリ、「App Store」で確認。1つはサードパーティアプリストアへ誘導

  • 投稿日:2017年3月24日
  • 脅威カテゴリ:モバイル, サイバー犯罪
  • 執筆:Trend Micro
0

iOS端末の不正/迷惑アプリ、「App Store」で確認。1つはサードパーティアプリストアへ誘導

iOSのアプリ開発および配布は、Appleの厳しい審査によって管理されています。しかしながら、厳格とされる規制を回避する方法は存在します。「Haima」による不正アプリがその例として挙げられますが、その際利用されたのは、企業内配布用アプリの証明書を悪用する手口でした。しかし、必要な証明書を頻繁に変更しなければならないため、経費のかかる手口でした。

(さらに…)

続きを読む
Tags: 不正アプリ迷惑アプリiOS

米国と日本におけるサイバー資産の公開実態を「Shodan」の検索データから解析

  • 投稿日:2017年3月23日
  • 脅威カテゴリ:対策技術, サイバー犯罪, サイバー攻撃
  • 執筆:Trend Micro
0

米国と日本におけるサイバー資産の公開実態を「Shodan」の検索データから解析

「モノのインターネット(Internet of Things、IoT)」の時代を迎え、多くの「サイバー資産」がインターネット上に「公開」されている状況が世界的に確認されています。この「公開」の中には、意図的なものもあれば意図せず露出してしまっているものもあり、その多くでセキュリティ対策が適切に施されていないこともわかっています。トレンドマイクロではオンライン検索エンジン「Shodan」を使用し、米国と日本においてインターネット上に公開されている「サイバー資産」に焦点を当てた調査を行いました。その結果、インターネットからアクセス可能な「産業制御システム(Industrial Control Systems、ICS)」の存在など、さまざまな問題点が明らかになりました。

図1:
図1:Shodanの画面例

(さらに…)

続きを読む
Tags: サイバー資産IOTShodan

POSマルウェア「MajikPOS」、窃取したカード情報をアンダーグラウンドで販売

  • 投稿日:2017年3月21日
  • 脅威カテゴリ:不正プログラム, サイバー犯罪, TrendLabs Report
  • 執筆:Trend Micro
0

POSマルウェア「MajikPOS」、窃取したカード情報をアンダーグラウンドで販売

トレンドマイクロは、北米およびカナダの企業に影響を与えている新しいPOSマルウェア「MajikPOS(マジックポス)」(「TSPY_MAJIKPOS.A」として検出)を解析しました。「販売時点情報管理(Point of sale 、POS)」システムを狙う多くの POSマルウェア同様、情報を収集するように設計されていますが、MajikPOSはモジュールを利用した手法が特徴的です。なお、弊社は、MajikPOSの拡散が 2017年1月28日頃に開始されたと推定しています。

(さらに…)

続きを読む
Tags: カーディングクレジットカードPOSマルウェアRDPVNC

2017年脆弱性を狙った公開サーバへの攻撃が続発

  • 投稿日:2017年3月17日
  • 脅威カテゴリ:サイバー犯罪, サイバー攻撃, 脆弱性, 日本発, 改ざん
  • 執筆:セキュリティエバンジェリスト 山外 一徳
0

2017年脆弱性を狙った公開サーバへの攻撃が続発

2016年は「サイバー脅迫元年」の年となり、ランサムウェアが全世界中で猛威を振るいました。国内でも沢山の被害が発生しており、早急にランサムウェア対策を進めてきた企業も少なくないでしょう。しかし、そうした企業の努力とは裏腹に、2017年1月から3月にかけて国内の企業を襲った脅威は、ランサムウェアではなく、公開サーバの脆弱性を狙ったサイバー攻撃でした。

(さらに…)

続きを読む
Tags: Apache Struts公開サーバECサイト

国内ネットバンキングを狙う新たな脅威「DreamBot」を解析

  • 投稿日:2017年3月16日
  • 脅威カテゴリ:不正プログラム, メール, スパムメール, サイバー犯罪, サイバー攻撃, 日本発
  • 執筆:セキュリティエバンジェリスト 岡本 勝之
0

国内ネットバンキングを狙う新たな脅威「DreamBot」を解析

トレンドマイクロでは 2016年12月初旬から、「DreamBot(ドリームボット)」(「TSPY_URSNIF」などとして検出)による、国内ネットバンキングを狙った攻撃を確認しています。「DreamBot」は、既存のオンライン銀行詐欺ツールである「URSNIF(アースニフ)」(別名:Gozi)の不正コードを改造して作成されたと考えられる新たな亜種です。ネットバンキングの認証情報詐取のための Webインジェクションなどの活動に関しては、「DreamBot」とこれまでの「URSNIF」との間に大きな相違はありません。しかし、匿名ネットワークである「Tor」の利用により C&C通信を隠ぺいする活動が追加されており、「DreamBot」の最大の特徴として挙げられます。警視庁や日本サイバー犯罪対策センター(JC3)からも注意喚起が出されており、今後の被害拡大に注意が必要です。

(さらに…)

続きを読む
Tags: マルウェアスパムネットバンキング

「TorrentLocker」が再び活発化、拡散手段を変えヨーロッパ主要国を攻撃対象に

  • 投稿日:2017年3月15日
  • 脅威カテゴリ:不正プログラム, サイバー犯罪, サイバー攻撃, TrendLabs Report
  • 執筆:Senior Architect - Jon Oliver
0

「TorrentLocker」が再び活発化、拡散手段を変えヨーロッパ主要国を攻撃対象に

しばらく鳴りを潜めていたランサムウェア「TorrentLocker(トレントロッカー)」(「RANSOM_CRYPTLOCK.DLFLVV」、「RANSOM_CRYPTLOCK.DLFLVW」、「RANSOM_CRYPTLOCK.DLFLVS」、「RANSOM_CRYPTLOCK.DLFLVU」として検出)が、2017年2月下旬以降、再び活発化しています。これらの亜種は、クラウドストレージサービス「Dropbox」のアカウントを不正利用して拡散します。この新しいタイプの攻撃は、ランサムウェアによる「攻撃の手口や標的が多様化する」という、トレンドマイクロによる 2017年の脅威予測と合致しています。

(さらに…)

続きを読む
Tags: ランサムウェアTorrentLocker

新しいLinuxマルウェア、CGIの脆弱性を利用

  • 投稿日:2017年3月14日
  • 脅威カテゴリ:不正プログラム, サイバー攻撃, 脆弱性, TrendLabs Report
  • 執筆:TrendLabs フィリピン
0

CGIの脆弱性を利用する、新しいLinuxマルウェア

Linuxは、企業や IoT機器メーカに長い間好まれてきたオペレーティングシステム(OS)です。Linux搭載機器は、さまざまな業界のスマートシステムに導入されています。多様なサービスの運用を連結するIoT機器なくしては、重要なシステムの運営ができなくなっているとも言えるでしょう。Linuxの普及に伴い、Linuxを狙う脅威の増加も確認されています。トレンドマイクロは、2016年9月、「Linuxを狙う脅威の最新動向」として一連の Linux脅威について報告しました。中でも最も注目されているのは、「MIRAI」(「ELF_MIRAI」ファミリとして検出)です。

(さらに…)

続きを読む
Tags: CGIIOTLinuxMirai
Page 1 of 212


  • 個人のお客さま向けオンラインショップ
  • |
  • 法人のお客さま向け直営ストア
  • |
  • 販売パートナー検索
  • Asia Pacific Region (APAC): Australia / New Zealand, 中国, 日本, 대한민국, 台灣
  • Latin America Region (LAR): Brasil, México
  • North America Region (NABU): United States, Canada
  • Europe, Middle East, & Africa Region (EMEA): France, Deutschland / Österreich / Schweiz, Italia, Россия, España, United Kingdom / Ireland
  • 電子公告
  • ご利用条件
  • プライバシーポリシー
  • Copyright © 2021 Trend Micro Incorporated. All rights reserved.