検索:
ホーム   »   Archives for 8月 2017

更新:「JS_POWMET」の「ファイルレス活動」、感染経路が USB と特定

  • 投稿日:2017年8月31日
  • 脅威カテゴリ:攻撃手法
  • 執筆:Trend Micro
0

トレンドマイクロは、2017年8月中旬、「JS_POWMET(パウメット)」(「JS_POWMET.DE」として検出)を起点とする「ファイルレス活動」を利用した一連のマルウェア感染について報告し、この脅威について継続して監視してきました。そして今回、USB がこの一連のマルウェア感染の感染経路であることを確認しました。

(さらに…)

続きを読む
Tags: ファイルを利用しない感染JS_POWMETTROJ_ANDROM.SVNUSB

「フェイクニュース」を見破るためには?

  • 投稿日:2017年8月31日
  • 脅威カテゴリ:サイバー犯罪
  • 執筆:セキュリティエバンジェリスト 岡本 勝之
0

これまでの記事では最新のサイバープロパガンダ手法である「Fake News(フェイクニュース)」とは何か、また「フェイクニュース」が攻撃者にとって非常に効果的かつ比較的安価な世論操作手法となっていることについて、連載形式で解説してまいりました。いまや「フェイクニュース」は各国の政府機関や企業、また個人にとっても無関係ではいられない脅威と化してきました。今回の記事では、拡大中の脅威としての「フェイクニュース」への対策方法について考察します。

(さらに…)

続きを読む
Tags: フェイクニュースサイバープロパガンダFake NewsSNS

安価に可能な世論操作、「フェイクニュース」の価格相場は?

  • 投稿日:2017年8月30日
  • 脅威カテゴリ:サイバー犯罪
  • 執筆:セキュリティエバンジェリスト 岡本 勝之
0

昨今の IT の発達を最大限に取り入れた最新のサイバープロパガンダ手法である「Fake News(フェイクニュース)」ですが、攻撃者にとっては非常に効果的かつ比較的安価な世論操作手法となっていることがトレンドマイクロの調査からわかりました。前回の記事では「フェイクニュース」の実行のためには 3 つのプロセスが必要であることに触れました。ニュースとして拡散するために必要な情報コンテンツの「作成」、作成したコンテンツのインターネット上への「発信」、発信したコンテンツに大きな注目を集めるための「プロモーション(拡散)」です。広告や宣伝のためにインターネットを利用する「Web マーケティング」には様々なサービスが存在し、この「作成」、「発信」、「拡散」の各段階をすべて賄うことができます。これらのサービスには、一般企業が提供する正規サービスだけでなく、正当な手法とは言い難いグレーゾーンに位置するサービスや、アンダーグランドマーケットで提供される明らかに不正なサービスすらあります。特に中国、ロシア、中東地域で多くのサービスの存在を確認しました。トレンドマイクロではインターネットとディープ Web を調査し、「フェイクニュース」の作成、発信、拡散にも使用可能な各種サービスについて、その一般的な価格帯を割り出しました。

※注:本記事内での価格は、2017 年 6 月時点の為替レートで現地通貨を日本円に換算したものです

(さらに…)

続きを読む
Tags: フェイクニュースFake NewsSNS

「フェイクニュース」:インターネットを利用した世論操作

  • 投稿日:2017年8月29日
  • 脅威カテゴリ:サイバー犯罪
  • 執筆:セキュリティエバンジェリスト 岡本 勝之
0

近年、「Fake News(フェイクニュース)」という単語に注目が集まっています。「フェイクニュース」とは言葉の通り、偽のニュース、嘘のニュース、という意味ですが、特に近年ではインターネットを利用して一般大衆を誘導し、世論を操作するためのサイバープロパガンダ(宣伝工作)手法を指す専門用語となっています。今回、トレンドマイクロでは継続したサイバー脅威の監視と調査の中から、インターネットの影響力を利用して世論を操る「フェイクニュース」の手法に迫ることができましたので、本ブログにて連載記事の形式で報告いたします。多くの情報が飛び交うインターネットは既に実社会に大きな影響を与える存在となっており、特に一般のインターネット利用者の参加によって成り立つ各種ソーシャルメディアはその影響力を増しています。「フェイクニュース」による世論操作を目指す攻撃者は、インターネット、特にソーシャルメディア上で注目を集めるための様々な手法を駆使し、一般のインターネット利用者の意見誘導を試みていました。

(さらに…)

続きを読む
Tags: フェイクニュースサイバープロパガンダFake NewsSNS

HTML ファイルを利用したビジネスメール詐欺(BEC)

  • 投稿日:2017年8月28日
  • 脅威カテゴリ:フィッシング
  • 執筆:Senior Threat Researcher - Lord Alfred Remorin
0

従来の「Business Email Compromise(ビジネスメール詐欺、BEC)」では、標的 PC からアカウント情報を窃取するために、実行ファイル形式のキーロガーが使われていました。しかし、メールに添付された実行ファイルはマルウェアである可能性が高く、通常、ユーザは警戒して添付ファイルをクリックしません。その結果、BEC に利用される添付ファイルの形式として、実行ファイルよりも、HTML 形式の Web ページが多く確認されるようになっています。

図1
図 1:HTML ファイルが添付されたフィッシングメール(料金体系の更新を告知する内容)

(さらに…)

続きを読む
Tags: ビジネスメール詐欺BECHTML

「ファイルレス活動」を備えた仮想通貨発掘マルウェア「COINMINER」を確認、「EternalBlue」を利用して感染

  • 投稿日:2017年8月28日
  • 脅威カテゴリ:サイバー犯罪, 脆弱性
  • 執筆:Trend Micro
0

トレンドマイクロは、2017 年 7 月、ファイルを利用せずに感染する新しい仮想通貨発掘マルウェア(「TROJ64_COINMINER.QO(コインマイナー)」として検出)を確認しました。物理的なファイル感染しない手法は、今回確認されたコインマイナーのように、検出およびフォレンジック解析をより困難にするため、新しく確認されるマルウェアのますます多くがこの手法を利用しています。

(さらに…)

続きを読む
Tags: 仮想通貨発掘マルウェアCOINMINEREternalBlueMS17-010SMBWMI

突然の「Apple IDが無効」メールに要注意

  • 投稿日:2017年8月25日
  • 脅威カテゴリ:対策技術, モバイル, フィッシング, サイバー犯罪, 日本発
  • 執筆:セキュリティエバンジェリスト 岡本 勝之
0

突然の「Apple IDが無効」メールに要注意

トレンドマイクロでは日夜多くのサイバー攻撃を監視していますが、インターネット利用者の個人情報やクレジットカード情報を狙う攻撃は後を絶ちません。中でも特に電子メールやメッセージから攻撃に誘導する「フィッシングメール」などの手法はサイバー犯罪者の常とう手段となっています。このような人間をだます手口に対しては、その手口を知ることが対策のために重要です。今回は特に Apple ID の「無効」を発端にクレジットカード情報を含む個人情報を根こそぎ詐取しようとするフィッシング攻撃の実例を紹介します。

図1
図1:確認されたフィッシングメール例

(さらに…)

続きを読む
Tags: フィッシングメールフィッシング詐欺

コネクテッドカー:CAN通信の脆弱性を突くPoCについて解説

  • 投稿日:2017年8月22日
  • 脅威カテゴリ:脆弱性, 攻撃手法
  • 執筆:Senior Threat Researcher - Federico Maggi
0

昨今、各リサーチャーやエンジニアがインターネットや無線通信ネットワークに接続する自動車「Connected Car(コネクテッドカー)」を乗っ取る手法について数多く報告しています。その一例が2015 年に報告された米 FCAUS(旧クライスラー)の事例です。Charlie Miller 氏と Chris Valasek 氏が同社の Jeep をハッキングする手法を公開。こうした手法の多くは、特定の製造業者が抱える脆弱性を突くものでした。そのような脆弱性は、通常、報告後すぐに修正されます。しかし、自動車の性能や機能に甚大な影響を与えるだけでなく、検知されにくく、特定の製造業者やメーカーに左右されないハッキング手法が発見されたとしたら、セキュリティ企業はどのように対応するべきでしょうか。

(さらに…)

続きを読む
Tags: コネクテッドカーCANPoC

自動クリックで広告収入を稼ぐAndroid版アドウェア「GhostClicker」を確認

  • 投稿日:2017年8月18日
  • 脅威カテゴリ:モバイル, TrendLabs Report
  • 執筆:Trend Micro
0

自動クリックで広告収入を稼ぐAndroid版アドウェア「GhostClicker」を確認

トレンドマイクロは、Google Play 上に公開された 340個のアプリに、広告のクリックを自動的にカウントするアドウェアが組み込まれているのを確認しました。弊社は、このアドウェアを「GhostClicker(ゴーストクリッカー)」(「ANDROIDOS_GHOSTCLICKER.AXM」として検出)と名づけました。問題の GhostClicker が組み込まれたアプリの1つに、既に 100万回以上ダウンロードされている「Aladdin’s Adventures World」というゲームアプリがあり、これ以外にも、クリーナやブースタのような最適化ツール、ファイル管理、QRスキャナやバーコードスキャナ、マルチメディアレコーダやプレーヤ、充電管理ツール、GPSやナビゲーションアプリなどが確認されています。

(さらに…)

続きを読む
Tags: アドウェア

韓国で確認されたサイバー攻撃「OnionDog 作戦」を綿密調査

  • 投稿日:2017年8月17日
  • 脅威カテゴリ:サイバー攻撃
  • 執筆:Trend Micro Forward-Looking Threat Research Team
0

本記事では、比較的小規模の標的型サイバー攻撃「OnionDog(オニオンドッグ)作戦」について解説します。この攻撃キャンペーンは、韓国の電力および輸送業界の重要人物を標的として3 年以上にわたって毎年実行されたとされており、報道機関からもある程度の注目を集めました。

近年、メディアやセキュリティ業界で注目を集めるワードの 1 つに「北朝鮮」があります。最近では、各国の銀行から多額の資金を窃取したサイバー犯罪者集団「Lazarus」と北朝鮮との関連が噂され、多くの関心を集めていますが、この OnionDog 作戦についても北朝鮮と関連付ける報道が見られています。しかし、OnionDog 作戦の攻撃手法についてトレンドマイクロが綿密に調査した結果、標的型サイバー攻撃だと考えられていた OnionDog 作戦が、実はサイバー攻撃演習だったという興味深い事実に到達しました。

(さらに…)

続きを読む
Tags: サイバー攻撃演習OnionDog
Page 1 of 212


  • 個人のお客さま向けオンラインショップ
  • |
  • 法人のお客さま向け直営ストア
  • |
  • 販売パートナー検索
  • Asia Pacific Region (APAC): Australia / New Zealand, 中国, 日本, 대한민국, 台灣
  • Latin America Region (LAR): Brasil, México
  • North America Region (NABU): United States, Canada
  • Europe, Middle East, & Africa Region (EMEA): France, Deutschland / Österreich / Schweiz, Italia, Россия, España, United Kingdom / Ireland
  • 電子公告
  • ご利用条件
  • プライバシーポリシー
  • Copyright © 2021 Trend Micro Incorporated. All rights reserved.