検索:
ホーム   »   Archives for 9月 2017

「ZNIU」:脆弱性Dirty COWを突くAndroid端末向け不正アプリを確認

  • 投稿日:2017年9月29日
  • 脅威カテゴリ:不正プログラム, モバイル, 脆弱性, TrendLabs Report
  • 執筆:Trend Micro
0

トレンドマイクロは、この Android端末を狙うマルウェア「ZNIU(ズィーニュー)」について Google に報告しました。これを受けて Google は、Google Play プロテクトのセキュリティ機能によって端末が保護されることを検証済みです。

「Dirty COW」と呼ばれる Linuxの脆弱性「CVE-2016-5195」が、2016年に初めて一般に公開されました。この脆弱性は、Red Hat のようなアップストリームの Linuxや、Linuxベースのカーネルを持つ Android などのプラットフォームに確認されました。攻撃者によってシステムのルート権限を取得される可能性のある深刻な権限昇格の脆弱性に分類されたものの、その後、Dirty COW を利用した Android端末への攻撃は確認されていませんでした。理由としては、Android端末主要モデルへの攻撃手法を確立するために時間を要したことが考えられます。それから約1年が経過し、トレンドマイクロは、Androidプラットフォームの脆弱性「Dirty COW」を狙う初の不正アプリ「ZNIU(「AndroidOS_ZNIU」として検出)」の検体を入手しました。

ZNIU は、2017年8月には世界中 40カ国以上で検出され、そのほとんどが中国およびインドで確認されています。米国、日本、カナダ、ドイツ、インドネシアでも検出され、本記事執筆時点(2017年9月25日)、5,000人を超えるユーザに影響を与えています。トレンドマイクロのクラウド型セキュリティ技術基盤「Trend Micro Smart Protection Network(SPN)」の情報によると、ZNIUが仕込まれた不正アプリ 1,200余りが、不正な Webサイト上で確認されています(※)。不正アプリには、Dirty COW の脆弱性を攻撃できるルートキットが含まれ、ポルノやゲームアプリなどとして偽装されています。

(さらに…)

続きを読む
Tags: Android不正アプリDirty COW

攻撃キャンペーン「EITest」によるサポート詐欺サイト、仮想通貨発掘コードを拡散

  • 投稿日:2017年9月28日
  • 脅威カテゴリ:サイバー犯罪
  • 執筆:Fraud Researcher - Joseph C Chen
0

攻撃キャンペーン「EITest」は、2014 年に初めて確認されて以来、脆弱性攻撃ツール(エクスプロイトキット)を利用してランサムウェアなどさまざまなマルウェアを拡散しています。トレンドマイクロは、今回、ソーシャルエンジニアリングとして「サポート詐欺」を利用して、仮想通貨を発掘する JavaScript 形式の「HKTL_COINMINE」が拡散されていることを確認しました。「サポート詐欺」とは、正規のテクニカルサポートサービスを装った Web サイトで「マルウェア感染」などの文言を表示し、そうとは知らずに引っかかったユーザからサービス利用料や金融情報を詐取する手法です。

(さらに…)

続きを読む
Tags: 仮想通貨発掘マルウェアエクスプロイトキットソーシャルエンジニアリングサポート詐欺CoinhiveEITestMonero

iOS 上で大量のアイコンを作成する不正プロファイル「YJSNPI ウイルス」こと「iXintpwn」を解説

  • 投稿日:2017年9月26日
  • 脅威カテゴリ:モバイル, 日本発
  • 執筆:Trend Micro
0

2017 年 6 月、ランサムウェア作成の容疑で日本の未成年者が逮捕された事例が注目を集め、本ブログでも解説しました。本記事では、同未成年者が作成および拡散したとされる別のマルウェア「iXintpwn(アイシントポウン)(別名:YJSNPI(ヤジュウセンパイ)ウイルス)」(「TROJ_YJSNPI.A」として検出)について解説します。先に iXintpwn を「マルウェア」と呼びましたが、その実体はアプリではなく、不正な構成プロファイルです。「構成プロファイル」とは、iOS の各種設定を自動的に行うための仕組みです。iXintpwn はこの仕組みを悪用し、iOS 端末のホーム画面に大量のアイコンを作成すると同時に、アイコンの削除を不可に設定します。場合によっては端末が応答不能の状態になることもあります。

図1
図 1:削除不可に設定されたアイコン(左)
ホーム画面に作成されるアイコン(右)

(さらに…)

続きを読む
Tags: iOSiOS 構成プロファイルiXintpwnSNSYJSNPI

Apache Struts の脆弱性を狙った攻撃の増加を確認

  • 投稿日:2017年9月25日
  • 脅威カテゴリ:脆弱性
  • 執筆:Trend Micro
0

米国の大手信用情報会社「Equifax」は、同社の情報漏えい事例が、脆弱性「CVE-2017-5638」を突いた攻撃によるものだと報告しました。この脆弱性を修正する更新プログラムは、2017 年 3 月のセキュリティ情報「S2-045」によって公開されています。不正アクセスを受けた同社顧客の個人情報は、米国で約 1 億 4,300 万人分、英国で約 40 万人分、カナダで約 10 万人分に上ります。この脆弱性が 3 月に情報公開されてから時をおかず、概念実証(Proof of concept、PoC)や脆弱性攻撃ツール、脆弱性の有無を調べるネットワークスキャナが公開されました。

トレンドマイクロでは、2017 年 3 月以来、弊社の「IPS(侵入防御システム)」製品により CVE-2017-5638 を狙う攻撃を数千回確認しています。そしてこの脆弱性を狙った攻撃とネットワークスキャン活動は、依然として確認され続けています。トレンドマイクロ製品は、正規更新プログラムが公開および適用されるまでの間、セキュリティフィルタを利用した仮想パッチにより、Apache Struts の重大な脆弱性に対して効果的に対応することが可能です。

(さらに…)

続きを読む
Tags: Apache StrutsCVE-2017-5638CVE-2017-9791CVE-2017-9805情報漏えい

業種、地域でなぜ差が出る?企業におけるセキュリティ対策強化の秘訣は?

  • 投稿日:2017年9月22日
  • 脅威カテゴリ:対策技術, 統括, 日本発
  • 執筆:上級セキュリティエバンジェリスト 染谷 征良
0

業種、地域でなぜ差が出る?企業におけるセキュリティ対策強化の秘訣は?

前回の記事で解説した通り、官公庁自治体や民間企業においては、個人情報をはじめとしたさまざまな情報の漏えいからランサムウェアによる業務データ暗号化、そしてビジネスメール詐欺による金銭詐欺被害といったさまざまな重大被害が発生しています。法人組織の事業継続を脅かしかねない深刻な被害が各方面で発生している一方で、セキュリティ対策の実施状況はどうなっているのでしょうか。

(さらに…)

続きを読む
Tags: セキュリティ実態調査

オンラインバンキングアプリを狙う「BankBot」を「Google Play」上で確認、国内銀行 7 行も対象

  • 投稿日:2017年9月22日
  • 脅威カテゴリ:サイバー犯罪
  • 執筆:Trend Micro
0

トレンドマイクロは、2017 年 8 月末、Android 端末向けオンライン銀行詐欺ツール「BankBot(バンクボット)」(「ANDROIDOS_BANKBOT」ファミリとして検出)の新たな亜種を確認しました。このモバイル向け不正アプリは、2017 年 1 月に初めて確認されたものであり、アンダーグラウンド市場に流出した別のオンライン銀行詐欺ツールのソースコードを改造したものだと報告されています。BankBot は、端末に存在する正規銀行アプリの起動に合わせて偽の画面を表示し、ユーザが入力した認証情報を窃取します。この手法は PC 向けのオンライン銀行詐欺ツールが行う、Web インジェクション(特定の Web サイトの表示時に偽画面を表示する手口)と似ています。また、ショートメッセージサービス(SMS)を乗っ取る機能により SMS を利用した二要素認証を突破することも可能であり、まさにモバイル向けに特化したオンライン銀行詐欺ツールと言えます。また、この亜種の解析の中で、日本の銀行も標的となっていることを初めて確認しています。

図1
図 1:日本の 銀行の表示に偽装した画面の例

(さらに…)

続きを読む

「WannaCry」の残した被害と教訓、2017 年上半期の脅威動向を分析

  • 投稿日:2017年9月21日
  • 脅威カテゴリ:サイバー犯罪
  • 執筆:セキュリティエバンジェリスト 岡本 勝之
0

トレンドマイクロでは、2017 年上半期(1~6月)における国内外の脅威動向について分析を行いました。この上半期に見られたセキュリティ上の最も大きなトピックは、「WannaCry」と「Petya」という 2 種のランサムウェアによる世界的な被害だったと言えます。この 2 種のランサムウェアは脆弱性を利用したネットワークワーム活動により、法人組織のネットワークで被害を引き起こしました。特に、通常の組織内にある情報系ネットワークだけでなく、工場や病院、鉄道、販売管理システムといった業種特有環境のネットワークでも深刻な被害を発生させたことで大きな注目を集めました。

図
図 1:「WannaCry」が表示する身代金要求メッセージの例

(さらに…)

続きを読む
Tags: ラウンドアップオンライン銀行詐欺ツール脅威動向PETYARAMNITURSNIFWannaCry暗号化型ランサムウェア

脆弱性「BlueBorne」:Bluetooth機能をオフ、そして直ちに更新プログラム適用を

  • 投稿日:2017年9月20日
  • 脅威カテゴリ:対策技術, モバイル, 脆弱性
  • 執筆:Trend Micro
0

脆弱性「BlueBorne」:Bluetooth機能をオフ、そして直ちに更新プログラム適用を

「BlueBorne」は、iOS、Android、Linux、Windows の Bluetoothの実装における複数の脆弱性の総称です。確認したリサーチャによると、約53億台の Bluetooth搭載機器が BlueBorneの影響を受けると推測されています。現時点(2017年9月20日時点)の対処方法として、以下の対応を検討してください。

  1. 幾つかの LinuxベースのOSを除き、各OS は、2017年9月19日時点、同脆弱性に対応する更新プログラムが公開されています。該当の OSの端末機器をご利用の場合、直ちに適用してください。
  2. 何らかの理由で更新プログラムが適用できない場合、あるいは更新プログラムが未提供の Linux端末機器をご利用の場合、Bluetooth機能をオフにしてください。

(さらに…)

続きを読む
Tags: BlueBorneBluetooth

「EMOTET」を再び確認、今回は北米を中心に拡散し標的産業も拡大

  • 投稿日:2017年9月15日
  • 脅威カテゴリ:サイバー犯罪
  • 執筆:Threat Response Engineer - Don Ladores
0

トレンドマイクロは、2017年8月、感染 PC にさまざまなマルウェアを拡散するマルウェア「EMOTET(エモテット)」の新しい亜種(「TSPY_EMOTET.AUSJLA」、「TSPY_EMOTET.SMD3」、「TSPY_EMOTET.AUSJKW」、「TSPY_EMOTET.AUSJKV」として検出)の急増を確認しました。弊社が、2014 年 6 月に初めて EMOTET を確認した際には、このマルウェアはネットワーク監視による情報収集機能を備えたオンライン銀行詐欺ツールでした。

(さらに…)

続きを読む
Tags: オンライン銀行詐欺ツールスパムメールスパムボットEMOTET

脆弱性「BlueBorne」、Bluetooth機器の乗っ取りを可能に

  • 投稿日:2017年9月14日
  • 脅威カテゴリ:不正プログラム, モバイル, 脆弱性, TrendLabs Report
  • 執筆:Trend Micro
0

脆弱性「BlueBorne」、Bluetooth機器の乗っ取りを可能に

Bluetooth対応機器を使用しているなら、Bluetooth接続を有効にしておくべきか検討してください。ノートパソコン、スマートフォン、あるいは「モノのインターネット(Internet of Things、IoT)」など機器端末の種類に関わらず、マルウェアによる遠隔操作で乗っ取られる恐れがあります。そして、この攻撃にはユーザ自身の操作を必要としません。

(さらに…)

続きを読む
Tags: BlueBorneBluetoothIOT
Page 1 of 212


  • 個人のお客さま向けオンラインショップ
  • |
  • 法人のお客さま向け直営ストア
  • |
  • 販売パートナー検索
  • Asia Pacific Region (APAC): Australia / New Zealand, 中国, 日本, 대한민국, 台灣
  • Latin America Region (LAR): Brasil, México
  • North America Region (NABU): United States, Canada
  • Europe, Middle East, & Africa Region (EMEA): France, Deutschland / Österreich / Schweiz, Italia, Россия, España, United Kingdom / Ireland
  • 電子公告
  • ご利用条件
  • プライバシーポリシー
  • Copyright © 2021 Trend Micro Incorporated. All rights reserved.