検索:
ホーム   »   Archives for 4月 2017

「Pawn Storm作戦」が利用するソーシャルエンジニアリングの威力

  • 投稿日:2017年4月28日
  • 脅威カテゴリ:メール, フィッシング, サイバー攻撃, TrendLabs Report, Webからの脅威, 攻撃手法, 感染媒体
  • 執筆:Trend Micro
0

「Pawn Storm作戦」が利用するソーシャルエンジニアリングの威力

標的型サイバー攻撃キャンペーン「Pawn Storm作戦」は、経済および政治的な諜報活動を目的としたサイバー攻撃を実行し、政府機関や民間組織を標的にして機密情報を窃取してきました。トレンドマイクロは、2017年4月25日、リサーチペーパー「Two Years of Pawn Storm」(英語)を公開しました。「APT28」、「Fancy Bear」、「STRONTIUM」などでも知られる攻撃者集団「Pawn Storm」の攻撃範囲と規模について詳細を明らかにするとともに、彼らの主な目的であるサイバー諜報活動の手法を解説しています。弊社は、Pawn Storm作戦の活動を7年前から調査してきました。本ペーパーでは、過去2年の間に Pawn Stormが活動の焦点をサイバープロパガンダへと移行し、また、彼らの標的型サイバー攻撃が2016年には4倍に増加した経緯について報告しています。

(さらに…)

続きを読む
Tags: フィッシングソーシャルエンジニアリング諜報活動標的型メール標的型サイバー攻撃

サイバー犯罪者集団「WINNTI」に関与するメンバーを特定か

  • 投稿日:2017年4月27日
  • 脅威カテゴリ:不正プログラム, サイバー犯罪, サイバー攻撃
  • 執筆:Trend Micro Cyber Safety Solutions Team
0

攻撃者集団「WINNTI」に関与するメンバーを特定か

前回の記事では、「WINNTI」として知られる攻撃者集団が、マルウェア拡散のために GitHub を利用する手口について解説し、彼らがゲーム会社や製薬会社、電気通信会社などを狙う標的型攻撃に、新たな攻撃方法を取り入れ始めたことに注目しました。今回の記事では、WINNTI集団 に関係する可能性の高い個人について得られた情報から、このような攻撃者集団が利用するサーバのインフラ構成と、その規模について解説します。

(さらに…)

続きを読む
Tags: 標的型メール標的型サイバー攻撃標的型攻撃

Android 端末を侵入用の裏口に変える不正アプリを「Google Play」上で確認

  • 投稿日:2017年4月25日
  • 脅威カテゴリ:不正プログラム, モバイル, サイバー攻撃
  • 執筆:Trend Micro
0

Android端末を侵入用の裏口に変える不正アプリを「Google Play」上で確認

トレンドマイクロは、2017 年 3 月末の時点で、Android 端末向けのバックドア型不正アプリ「MilkyDoor」(「ANDROIDOS_MILKYDOOR.A」として検出)が仕掛けられた 200 個のアプリを「Google Play」上で確認しました。その中には、50万~100万 回インストールされたアプリも確認されています。どこからでも情報にアクセスできる利便性により、ますます多くのモバイル機器がプラットフォームとして利用される中、企業に大きな影響を与えるモバイル端末向け不正アプリによる感染も増加しています。

MilkyDoor は、「Socket Secure(SOCKS)プロトコル」を利用したプロキシを用いて、不正アプリに感染したモバイル端末が接続している内部ネットワークに足掛かりを築くという手法を用います。これは、2016年4月に確認された、企業の内部ネットワーク侵入の足掛かりとなる Android 端末向け不正アプリのファミリ「DressCode(ドレスコード)」(「ANDROIDOS_SOCKSBOT.A」として検出)に類似しています。MilkyDoor は、SOCKS プロキシを設置することによって、企業が予期せぬうちに、サイバー犯罪者がネットワークを偵察し脆弱なサービスにアクセスする手段を提供します。この不正活動はユーザが知らないうちに同意無しで実行されます。

(さらに…)

続きを読む
Tags: Android端末向け不正アプリバックドア型マルウェアDressCodeMilkyDoorSSHトンネル

「Shadow Brokers」がWindows などを狙う攻撃ツールを公開。各企業への影響は

  • 投稿日:2017年4月21日
  • 脅威カテゴリ:不正プログラム, サイバー犯罪, サイバー攻撃, 脆弱性
  • 執筆:TrendLabs フィリピン
0

「Shadow Brokers」がWindows などを狙う攻撃ツールを公開。各企業への影響は

Microsoftは、2017年4月14日(米国時間)、「Shadow Brokers」と呼ばれるハッカー集団がハッキングツールや攻撃コード(エクスプロイトコード)を公開したのを受けて、同社による調査結果を公表しました。公になったツールのほとんどに既に対処済みであることを明らかにしました。

Shadow Brokers が今回公開したハッキングツールやエクスプロイトコードには、Microsoft Windows および Windows Server を狙うものが含まれていました。また、一部報道によると、世界規模で使用されているバンキングシステムを狙ったツールも確認されました。今回公開されたツール等が利用された場合、オペレーティングシステム(OS)ではWindowsだけでなくLinuxへも影響し、攻撃者によるネットワークへの侵入やファイアウォールの突破の恐れがあります。

このハッカー集団は、2016年8月にサイバー攻撃集団「Equation」から入手したマルウェアや攻撃ツールを、インターネット上でオークション形式で販売しようと画策しました。しかし、失敗に終わり、今年1月に活動の停止を宣言すると同時に、Windowsを狙うハッキングツールの公開もしていました。

(さらに…)

続きを読む
Tags: ハッカー集団ハッキングツール

IoT機器を「使用不能」にするマルウェア、「BrickerBot」

  • 投稿日:2017年4月21日
  • 脅威カテゴリ:対策技術, 不正プログラム, サイバー攻撃, 脆弱性
  • 執筆:TrendLabs フィリピン
0

IoT機器を「使用不能」にするマルウェア、「BrickerBot」

IoT機器を攻撃する新しいマルウェア「BrickerBot」が確認され、注目を集めています。報告によると、その攻撃経路はマルウェア「MIRAI」に類似していますが、MIRAI が感染IoT機器をボット化する一方、BrickerBot は IoT機器を完全に使用不能にするのが特徴です。

BrickerBot は、ネットワーク接続機器のハードウェアの不具合を利用しファームウェアを改変します。この事例を最初に報告した「Radware」のレポート(英語情報)によると、この攻撃を永続的なサービス拒否「Permanent Denial-of-Service(PDoS)」であると説明しています。

(さらに…)

続きを読む
Tags: DDoS脆弱性IOTMiraiPDoS

POSマルウェア「RawPOS」、米国の運転免許証の情報を狙う

  • 投稿日:2017年4月20日
  • 脅威カテゴリ:サイバー犯罪
  • 執筆:Trend Micro Cyber Safety Solutions Team
0

POSマルウェア「RawPOS」、米国の運転免許証の情報を狙う

「RawPOS(ローポス)(「TSPY_RAWPOS」として検出)」は、「販売時点情報管理(Point of sale 、POS)」を狙い、メモリ上の情報を収集する POSマルウェアでも最も古いファミリです。しかし、トレンドマイクロは、現在も非常に活発に不正活動していることを確認しています。RawPOS の背後にいる犯罪者集団は、市場規模が大きく実入りのいいホテルやサービス産業を第一の標的にしています。トレンドマイクロは、RawPOS のコンポーネントや情報探索のためのツールに変化はありませんが、今回、運転免許証の情報窃取などの不正活動を新しく確認しました。こうした不正活動によって窃取された情報により、サイバー犯罪者による個人情報窃取とそれに伴う被害が発生する恐れがあります。

図1:2009年から2014年に検出された POSマルウェアのファミリ

(さらに…)

続きを読む
Tags: 個人情報窃取POSマルウェアRawPOS

巧妙なマルウェアに対抗する最先端のサンドボックス技術

  • 投稿日:2017年4月18日
  • 脅威カテゴリ:対策技術
  • 執筆:Trend Micro
0

巧妙なマルウェアに対抗する最先端のサンドボックス技術

仮想環境で解析を行うサンドボックス技術は、ネットワークの最終防衛ラインであるエンドポイントセキュリティ対策製品が広く採用する仕組みです。砂場という名称の通り、サンドボックスはマルウェアや疑わしいファイルがルーチンを実行するなど、自由に振る舞うことのできる仮想環境です。マルウェアを仮想環境で実行してその実際の活動を既存の振る舞いやルーチンのパターンと比較分析し、悪意の有無を判定します。このように、システムのインフラストラクチャに被害を与える恐れのある信頼できないファイルを隔離し、エンドポイントセキュリティをより確かなものにします。

(さらに…)

続きを読む
Tags: ファイルを利用しない感染サンドボックスVM回避

過去最大規模のサイバー諜報活動「Operation Cloud Hopper」、日本も標的に

  • 投稿日:2017年4月13日
  • 脅威カテゴリ:不正プログラム, メール, サイバー攻撃, TrendLabs Report, 感染媒体
  • 執筆:TrendLabs フィリピン
0

過去最大規模のサイバー諜報活動「Operation Cloud Hopper」、日本も標的に

2017年4月初旬、諜報活動を目的とした大規模な標的型サイバー攻撃キャンペーン「Operation Cloud Hopper(クラウドホッパー作戦)」がセキュリティリサーチャによって最近明らかにされました。この攻撃は、報道によると、攻撃者集団「APT10(別名:「MenuPass」、「POTASSIUM」、「Stone Panda」、「Red Apollo」、「CVNX」)」によって仕掛けられ、「Managed Services Provider(マネージド・サービス・プロバイダ、MSP)」が狙われていました。そして、標的となった企業の資産や取引上の機密情報の窃取を目的としています。本記事では、この最新の脅威の概要と企業が取るべき対策について解説します。

■標的となったのは?
この攻撃キャンペーンは、北アメリカ、ヨーロッパ、南アメリカ、アジアの各地域に影響を及ぼしており、ごく最近では英国、アメリカ、日本、カナダ、ブラジル、フランス、スイス、ノルウェー、フィンランド、スウェーデン、南アフリカ、インド、タイ、韓国、そしてオーストラリアの MSP が標的とされたことが報じられています。

MSP はさまざまな顧客企業のアプリケーション、ネットワーク、システムインフラストラクチャを管理しています。MSP への攻撃における真の標的はそれら顧客企業であったと考えられます。真の標的となった業種は、エンジニアリング、工業生産、小売、電力、薬剤、通信、政府等、多岐にわたるものと推測されています。

(さらに…)

続きを読む
Tags: マネージド・サービス・プロバイダ標的型サイバー攻撃

既にゼロデイ攻撃確認済み、MS Officeの脆弱性「CVE-2017-0199」に注意

  • 投稿日:2017年4月13日
  • 脅威カテゴリ:不正プログラム, メール, スパムメール, サイバー犯罪, Webからの脅威, 攻撃手法, 感染媒体
  • 執筆:セキュリティエバンジェリスト 岡本 勝之
0

Microsoft社は、2017年4月12日(日本時間)、月例のセキュリティ更新プログラムを公開しました。この更新プログラムに含まれる脆弱性の中でも、特に Microsoft Office の脆弱性「CVE-2017-0199」に関しトレンドマイクロでは、4月10日以降にゼロデイ攻撃が発生していたことを確認しています。脆弱性を攻撃する RTF形式文書ファイルを添付したメールが海外を中心に拡散していました。

図1:CERBERの感染の流れ
図1:全世界における「CVE-2017-0199」の脆弱性攻撃ファイルが添付されたメールの通数推移
(トレンドマイクロ「Smart Protection Network(SPN)」による)

(さらに…)

続きを読む
Tags: CVE-2017-0199

「スーパーマリオラン」に便乗する偽アプリ、Google Play起動時にクレジットカード情報を詐取

  • 投稿日:2017年4月12日
  • 脅威カテゴリ:不正プログラム, モバイル, サイバー犯罪
  • 執筆:マーケティングスペシャリスト - 森本 純
0

「スーパーマリオラン」に便乗する偽アプリ、Google Play起動時にクレジットカード情報を詐取

トレンドマイクロは、モバイル向けゲームアプリ「スーパーマリオラン」に便乗する Android端末向けの悪質な不正アプリを新たに確認しました。前回、「スーパーマリオラン」はもとよりさまざまなゲームの中に登場する世界的な人気キャラクター「マリオ」に便乗する不正・迷惑アプリにおける脅威の実情を報告しましたが、今回はその続編としてさらに悪質さを増す偽アプリの脅威について検証します。

(さらに…)

続きを読む
Tags: 偽アプリ便乗アプリ
Page 1 of 212


  • 個人のお客さま向けオンラインショップ
  • |
  • 法人のお客さま向け直営ストア
  • |
  • 販売パートナー検索
  • Asia Pacific Region (APAC): Australia / New Zealand, 中国, 日本, 대한민국, 台灣
  • Latin America Region (LAR): Brasil, México
  • North America Region (NABU): United States, Canada
  • Europe, Middle East, & Africa Region (EMEA): France, Deutschland / Österreich / Schweiz, Italia, Россия, España, United Kingdom / Ireland
  • 電子公告
  • ご利用条件
  • プライバシーポリシー
  • Copyright © 2021 Trend Micro Incorporated. All rights reserved.