検索:
ホーム   »   Archives for 12月 2017

仮想通貨発掘マルウェア「DIGMINE」、Facebook Messenger を利用して拡散

  • 投稿日:2017年12月27日
  • 脅威カテゴリ:不正プログラム, メッセンジャー, ボットウイルス, サイバー犯罪, TrendLabs Report, 感染媒体
  • 執筆:Trend Micro
0

Facebook Messenger を利用して拡散する新しい仮想通貨発掘マルウェア「DIGMINE(ディグマイン)」が韓国で初めて確認され、ベトナム、アゼルバイジャン、ウクライナ、フィリピン、タイ、ベネズエラのような国に拡散しています。Facebook Messenger を利用する拡散手法を考慮すると、DIGMINE がその他の国に到達するのもそう遠くないと予想されます。トレンドマイクロは、この事例に関連した最近の韓国の報告書で紹介されている「비트코인 채굴기(ビットコイン採掘器)bot」という通称から、このマルウェアを DIGMINE と名付けました。

(さらに…)

続きを読む
Tags: 仮想通貨発掘マルウェアDIGMINEFacebookFacebook MessengerMonero

Android 端末向け不正アプリ「GNATSPY」、標的型サイバー攻撃に利用か?

  • 投稿日:2017年12月20日
  • 脅威カテゴリ:モバイル
  • 執筆:Trend Micro
0

中東のさまざまな業界に標的型サイバー攻撃を仕掛ける攻撃者集団「APT-C-23(別名:Two-tailed Scorpion)」に関するリサーチャの報告が 2017 年の初めに公開されました。その後、この攻撃者集団が利用する Android 端末向け不正アプリ「VAMP(ヴァンプ)」が確認されました。さらに 2017 年 10 月には新しい亜種「FrozenCell(フローズンセル)」(「ANDROIDOS_STEALERC32」として検出)も確認されています。

VAMP は、画像、テキストメッセージ、連絡先、通話履歴のようなさまざまな情報を携帯電話から窃取します。確認された数十のコマンド&コントロール(C&C)サーバはすぐに無効となり、検体は検出対応されました。

2017 年 12 月、トレンドマイクロは VAMP の新しい亜種と考えられる不正アプリのファミリ「GNATSPY(ナットスパイ)」(「ANDROIDOS_GNATSPY」として検出)を確認しました。GNATSPY が VAMP の C&C サーバのいくつかを再利用していることから、これらの不正アプリの間に関連があることが分かります。つまり、APT-C-23 は、不正アプリを改良しながら依然として活動を続けているということです。

(さらに…)

続きを読む
Tags: AndroidFrozenCellGNATSPYVAMP標的型サイバー攻撃

ATMマルウェア新ファミリ「PRILEX 」および「CUTLET MAKER」を解析

  • 投稿日:2017年12月18日
  • 脅威カテゴリ:不正プログラム, リムーバブル, サイバー犯罪, TrendLabs Report
  • 執筆:Trend Micro Forward-Looking Threat Research Team
0

トレンドマイクロは、これまで ATMマルウェアについて継続的に調査および解析をしており、2017年9月に欧州警察組織「Europol」と共同でリサーチペーパーを公開しました。今回報告する「PRILEX(プリレックス)」および「CUTLET MAKER(カツレツメーカー)」は、10月に新しく報告された ATMマルウェアです。この最新の ATMマルウェアについて、トレンドマイクロの解析に基づいて詳細を報告します。

(さらに…)

続きを読む
Tags: AliceATMマルウェアCUTLET MAKERDeep WebPRILEX

2018年セキュリティ脅威予測-企業を取り巻く脅威に起こる「パラダイムシフト」

  • 投稿日:2017年12月14日
  • 脅威カテゴリ:統括, 速報
  • 執筆:Trend Micro
0

2018年セキュリティ脅威予測-企業を取り巻く脅威に起こる「パラダイムシフト」

ランサムウェアの脅威は 2016年の過去最大規模の「急拡大」を過ぎ、2017年には「多様化」の段階を迎えました。5月に発生した「WannaCry」による世界規模の被害は、ランサムウェアの多様化傾向の1つのピークと言えます。トレンドマイクロでは、こうした最新の脅威動向や IT技術を取り巻く市場動向を基に、2018年のセキュリティ脅威予測を行いました。

(さらに…)

続きを読む
Tags: 脅威予測

サイバー諜報活動集団「Patchwork」について解説

  • 投稿日:2017年12月13日
  • 脅威カテゴリ:サイバー攻撃
  • 執筆:Trend Micro Cyber Safety Solutions Team
0

「Patchwork(別名:Dropping Elephant)」は、外交機関や政府機関、企業等を標的とするサイバー諜報活動集団です。Patchwork という名称は、自身の活動のために既製のツールやマルウェアを修正して利用することに由来しています。ゼロデイ脆弱性を利用し対象に合わせて戦術を調整するその他の集団とは異なり、利用する手法は目新しいものではないかもしれません。しかし、さまざまな感染経路やマルウェアを駆使する Patchwork の攻撃は確かな脅威となっています。

トレンドマイクロは、2017 年に確認された Patchwork の活動を追跡しました。彼らが利用するソーシャルエンジニアリングの手法、攻撃手順、バックドア型マルウェアはそれぞれ多岐にわたります。他にも、「Dynamic Data Exchange(動的データ交換、DDE)」と「Windows Script Component(SCT)」の悪用や、新しく報告された脆弱性の利用も確認されるようになってきました。このような状況から、Patchwork は自身の目的に合わせて再利用するために、その他の脅威や脆弱性に注意を払っていることがうかがえます。また、より慎重かつ効果的に活動しようとしている点も注目に値します。

(さらに…)

続きを読む
Tags: サイバー諜報活動Dropping ElephantPatchwork標的型メール

9年経過した「DOWNAD」依然としてまん延、更新されないレガシーシステムを狙う

  • 投稿日:2017年12月13日
  • 脅威カテゴリ:不正プログラム, 脆弱性, TrendLabs Report
  • 執筆:Trend Micro
0

9年経過した「DOWNAD」依然としてまん延、更新されないレガシーシステムを狙う

2008年に初めて確認されたワーム「DOWNAD(ダウンアド)」(「DOWNAD」ファミリとして検出)は、当時最も破壊的なマルウェアの1つとされ、900万台に及ぶコンピュータを感染させて世界的に有名になりました。全盛期は過ぎ去ったとはいえ、DOWNAD(別名:CONFICKER)による被害はいまだに続いています。発見から 9年が経過した現在の DOWNAD の活動状況と、なぜ依然として世界で最もまん延しているマルウェアの 1つであるのかを解説します。

(さらに…)

続きを読む
Tags: レガシーシステムCONFICKERDOWNAD

実例で学ぶネットの危険:「ディズニーランドの入場券をご獲得になりました!」

  • 投稿日:2017年12月8日
  • 脅威カテゴリ:フィッシング, サイバー犯罪
  • 執筆:セキュリティエバンジェリスト 岡本 勝之
0

トレンドマイクロでは日夜多くのサイバー攻撃を監視していますが、電子メールやメッセージから攻撃に誘導する「フィッシングメール」や「マルウェアスパム」などの手法はサイバー犯罪者の常套手段となっています。このような人間をだまして危険に誘導する手口に対しては、その手口を知ることが対策のために重要です。今回は人気テーマパークの入場券プレゼントという名目で利用者を不審な URL に誘導するメールについて、その実例を紹介します。



図:今回確認されている不審メールの例

(さらに…)

続きを読む
Tags: ソーシャルエンジニアリングURSNIF

続報:南米および北アフリカで「Mirai」の新しい亜種による攻撃を確認

  • 投稿日:2017年12月7日
  • 脅威カテゴリ:ボットウイルス
  • 執筆:Trend Micro
0

2017 年 11 月 22 日にアルゼンチンで確認された 23 番および 2323 番ポートへのトラフィックの急増は、「モノのインターネット(Internet of Things、IoT)」機器をボット化する悪名高い「Mirai」(「ELF_MIRAI ファミリ」として検出)による攻撃であることが確認されました。この攻撃の範囲は既に南米や北アフリカに拡散しており、アルゼンチンに加え、コロンビア、エクアドル、パナマ、エジプト、チュニジアで Mirai による攻撃活動の急増が確認されています。

(さらに…)

続きを読む
Tags: IOTMirai

Linux PC に対する DoS 攻撃が可能な「systemd」の脆弱性について解説

  • 投稿日:2017年12月7日
  • 脅威カテゴリ:脆弱性
  • 執筆:Vulnerability Researcher - William Gamazo Sanchez
0

トレンドマイクロが 2017 年 7 月に発見および報告した Linux のシステム管理機構である「systemd」の DNS リゾルバ機能における脆弱性「CVE-2017-15908」は、影響を受ける多くの Linux ディストリビューションに対して「Denial of Service(DoS、サービス拒否)攻撃」を可能とします。攻撃者が管理する DNS サーバに systemd が DNS 問合せを送信すると、サーバは特別に細工したパケットを返信します。このパケットを受信すると、systemd が無限ループに陥り、CPU 使用率が 100% になります。

(さらに…)

続きを読む
Tags: DNSLinuxsystemd

OS停止時でも攻撃可能?Intel マネジメント・エンジンの脆弱性への対策

  • 投稿日:2017年12月5日
  • 脅威カテゴリ:脆弱性
  • 執筆:Trend Micro Cyber Safety Solutions Team
0

特に企業のサーバやPCが、たとえスタンドバイ状態やシャットダウン状態であっても、攻撃を受ける可能性のある脆弱性が確認されました。2017 年 11 月 20 日、Intel は、同社の「Management Engine(マネジメント・エンジン、ME)」で確認されたいくつかの脆弱性に関するセキュリティ情報を公開しました。Intel ME はコンピュータのマザーボードに搭載されたシステムであり、コンピュータの OS が動いていない状態でも常にバックグラウンドで動作しています。このセキュリティ情報の中で、「Common Vulnerabilities Scoring System(共通脆弱性評価システム、CVSS)」のスコアが 6.7(中程度)から 8.2(高)にわたる、ME、Trusted Execution Engine(TXE)および Server Platform Services(SPS)で確認された複数の脆弱性に対して更新プログラムが公開されています。影響を受ける ME のバージョンは 8.X~11.X です。

しかし、2017 年 5 月 1 日には、特に企業の PC とネットワークにさらに大きな影響を与える可能性のある権限昇格に関する脆弱性「CVE-2017-5689」が公開されています。この脆弱性を狙う攻撃には特定の要因と発生条件の両方または一方が必要であるものの、成功した場合、攻撃者は管理者権限によるアクセスや遠隔からの再起動、シャットダウン等が可能になります。この「CVE-2017-5689」を今回 11 月 20 日に公開された様々な脆弱性と組み合わせて利用することにより、攻撃の可能性が高まることになります。

(さらに…)

続きを読む
Tags: CVE-2017-5689Intel Management Engine
Page 1 of 212


  • 個人のお客さま向けオンラインショップ
  • |
  • 法人のお客さま向け直営ストア
  • |
  • 販売パートナー検索
  • Asia Pacific Region (APAC): Australia / New Zealand, 中国, 日本, 대한민국, 台灣
  • Latin America Region (LAR): Brasil, México
  • North America Region (NABU): United States, Canada
  • Europe, Middle East, & Africa Region (EMEA): France, Deutschland / Österreich / Schweiz, Italia, Россия, España, United Kingdom / Ireland
  • 電子公告
  • ご利用条件
  • プライバシーポリシー
  • Copyright © 2021 Trend Micro Incorporated. All rights reserved.