Apache Struts は、オープンソースのフレームワークで、Java の Webアプリケーションを構築するために用いられます。過去に Apache Struts で確認された「リモートでコードが実行される脆弱性(Remote Code Execution、RCE)」をトレンドマイクロが調査したところ、ほとんどで「Object Graph Navigation Language(OGNL)」のプログラミング式が利用されていました。Apache Struts のプロセスの多くが OGNLを利用しているため、これを利用することで遠隔でのコード実行が容易になります。
続きを読む「簡単に大儲けできる」-これは、「Business Email Compromise(ビジネスメール詐欺、BEC)」の手口がサイバー犯罪者に好まれる理由を簡潔に表したものです。事実、この手口は大いに利用されています。2016年6月の米連邦捜査局(FBI)の発表によると、2013年10月から 2016年6月におけるBEC による被害総額は約31億米ドル(約3245億円。2016年6月17日のレートで換算)に達し、BEC による被害が増大していることを明らかにしています。トレンドマイクロは、BEC は 2017年も継続する脅威であり、さらに標的を絞り込んだ詐欺に利用されると予測しています。
BEC の1つである「CEO詐欺」では、サイバー犯罪者が企業や組織の役員のメールアカウントを偽装し、あるいは乗っ取り、自身の口座へ資金を送金させる指示メールを送信します。技術的には高度なものではなく、企業はそのような手口に対する防衛を強化することができます。その1つは、メールの本文から CEO詐欺であるかどうか判断できるようにしておくことです。この記事では、注視するべきポイントを説明します。
ハードコード化された認証情報に起因する問題は、一般消費者向けのIoT機器だけでなく、「SCADA(産業制御システム)」の機器、さらには電力会社などの重要インフラにまで影響を及ぼしています。ソースコードとファームウェアの精査が求められているにも関わらず、このような IoT機器の不具合は後を絶たず、ユーザのプライバシーとデータセキュリティ上の懸念となっています。
続きを読む2016年を通じ、不正プログラムの拡散経路として「マルウェアスパム」の攻撃が中心を占めていたことは疑いがありません。トレンドマイクロでは検出台数 400件以上が確認されたマルウェアスパムのアウトブレイクを、2016年 1年間で 80回以上確認しています。トレンドマイクロではこのようなメール経由攻撃を早期に把握する手法として「スパムメール送信インフラ」としてのボットネットの活動に着目し、監視と調査を継続しています。今回、国内ネットバンキングを狙う活動が確認されている「オンライン銀行詐欺ツール」である「URSNIF」の拡散が確認されたボットネットを特に日本を狙う脅威として着目し、より深い「潜入調査」を試みました。すると、1カ月間に 50種類以上のマルウェアスパム送信が行われている実態とともに、メール送信のための「インフラ整備」も並行して行われている状況が確認できました。不正プログラムの背後にいるサイバー犯罪者の活動を、直接垣間見た事例として報告いたします。
図1:「URSNIF」を拡散させるための日本語マルウェアスパム例