検索:
ホーム   »   Archives for 4月 2019

身代金要求に被害組織名を記載、標的型攻撃にランサムウェアを利用か?

  • 投稿日:2019年4月26日
  • 脅威カテゴリ:不正プログラム, サイバー攻撃
  • 執筆:Trend Micro
0

2018年において、ランサムウェアによる攻撃は減少傾向にありましたが、最近は再び元の勢いを取り戻しつつあるようです。しかしながら、今回確認されたランサムウェア攻撃は以前のようなばらまき型の攻撃に比べると標的を絞っているように見受けられます。身代金要求文書に社名が記載された米国の飲料会社に対するランサムウェア攻撃のニュースが発表された直後、トレンドマイクロは米国の製造会社を攻撃した暗号化型ランサムウェア「BitPaymer」の亜種(「Ransom.Win32.BITPAYMER.TGACAJとして検出)を調査しました。飲料会社の事例と同様に身代金要求文書に社名が記載されていたことから、この事例も標的型の攻撃だった可能性があります。
(さらに…)

続きを読む
Tags: ランサムウェアBitPaymerPsExec

この大型連休前後に法人で注意すべき標的型攻撃の特徴を解説

  • 投稿日:2019年4月25日
  • 脅威カテゴリ:サイバー攻撃, 攻撃手法
  • 執筆:Cyber Threat Research Team(CTRT)
0

日本トレンドマイクロで法人を狙うサイバー脅威情報の収集・分析を行っているCyber Threat Research Team(CTRT) では、お客様からの脅威関連の問い合わせ状況、ならびにトレンドマイクロのクラウド型次世代セキュリティ技術基盤「Smart Protection Network(SPN)」における様々な脅威の検出状況をモニタリングしています。2019年4月現在、CTRTの観測範囲では、Tick、BlackTechといった攻撃者グループや、Taidoorキャンペーンによるものと推測される日本の組織への攻撃活動を確認しています。

(さらに…)

続きを読む
Tags: BlackTechTaidoor標的型攻撃

宅配偽装SMSによるスマートフォンへの攻撃でまた新たな手口

  • 投稿日:2019年4月24日
  • 脅威カテゴリ:フィッシング, 攻撃手法
  • 執筆:セキュリティエバンジェリスト 岡本 勝之
0

宅配荷物の不在通知を偽装するSMSの攻撃は継続してその手口を変化させています。前回3月の記事では新たに携帯電話事業者Webページを偽装した手口をお伝えしましたが、この4月にはまた別の事業者のWebページを偽装する手口にシフトしてきました。この不正アプリ拡散をねらう偽装SMSの攻撃では、去年前半にも活発に詐称する業者を変えていましたが今後も同様の変化に注意が必要です。

(さらに…)

続きを読む
Tags: Android端末向け不正アプリiOS 構成プロファイルSMS

複数の脆弱性を利用してさまざまなルータを狙う「Mirai」の新しい亜種を確認

  • 投稿日:2019年4月17日
  • 脅威カテゴリ:ボットウイルス, サイバー攻撃, 脆弱性
  • 執筆:Trend Micro
0

トレンドマイクロのリサーチャは、さまざまなルータやモノのインターネット(Internet of Things、IoT)デバイスを狙うために複数の脆弱性を利用する「Mirai」の新しい亜種(「Trojan.Linux.MIRAI.SMMR1」として検出)を確認しました。Miraiはこれまでに、さまざまなDDoS攻撃に利用されていたことで知られている悪名高いマルウェアです。今回確認されたバージョンのMiraiは、IoT関連の脅威を監視するためにリサーチャが設定したハニーポットにおいて確認されました。

(さらに…)

続きを読む
Tags: BashliteIOTMirai

IoTマルウェア「Bashlite」、新たにUPnPを利用しスマートホーム機器を狙う

  • 投稿日:2019年4月17日
  • 脅威カテゴリ:ボットウイルス
  • 執筆:Trend Micro
0

IoTデバイスを狙うマルウェア「Bashlite」の更新が確認されました。Bashliteは、「分散型サービス拒否(distributed denial-of-service、DDoS)攻撃」のために「モノのインターネット(Internet of Things、IoT)」デバイスを感染させてボットネットを構築するマルウェアです。今回確認されたBashliteは、ペネトレーションテストのためのフレームワーク「Metasploit」のモジュールを使用することで、Universal Plug and Play(UPnP)APIを有効化したスマートホーム向けIoTデバイス「WeMo」を狙います。
(さらに…)

続きを読む
Tags: BashliteIOT

電子メールが乗っ取られたら?すぐやるべき5つの対策

  • 投稿日:2019年4月16日
  • 脅威カテゴリ:フィッシング
  • 執筆:Trend Micro
0

知人から「あなたのアドレスから不審なメールが届く」と伝えられたことはありませんか。このような連絡が短期間に複数の知人からあった場合には、自身のメールアカウントが乗っ取られたことを疑うべきです。乗っ取られたメールアカウントは、なりすましや、セキュリティおよびプライバシーの侵害のようなより深刻な問題につながり、金銭的な損失や悪評のような被害をもたらす可能性があります。本記事では、メールアカウントが乗っ取られた時にすぐやるべき5つの対策について解説します。落ち着いて以下の手順に従ってください。

(さらに…)

続きを読む
Tags: フィッシング詐欺ソーシャルエンジニアリングSNS

露出したIoTオートメーションサーバとサイバー犯罪

  • 投稿日:2019年4月11日
  • 脅威カテゴリ:その他
  • 執筆:Trend Micro
0

トレンドマイクロは、スマートホームやスマートビルディングのような「複雑なモノのインターネット(Internet of Things、IoT)環境」を狙う攻撃シナリオについて調査し、リサーチペーパー「Cybersecurity Risks in Complex IoT Environments: Threats to Smart Homes, Buildings and Other Structures」にまとめました。この調査を通して、複雑なIoT環境にとって不可欠な構成要素であるオートメーションサーバが多数インターネットに露出していることが判明しました。

(さらに…)

続きを読む
Tags: スマートホームIIoTIOT

暗号化型ランサムウェア「LockerGoga」について解説

  • 投稿日:2019年4月8日
  • 脅威カテゴリ:サイバー攻撃
  • 執筆:Trend Micro
0

報道によると、2019年3月19日、ノルウェイのアルミニウム製造企業「Norsk Hydro」が暗号化型ランサムウェア「LockerGoga」による攻撃を受けました。同社は、Facebookページへの投稿の中で、「製造システムへの接続中断の影響でいくつかの工場で一時的な操業停止があった」と述べています。操業を止めることができないその他の工場では、手動操作に切り替える必要があったとのことです。

(さらに…)

続きを読む
Tags: LockerGogaRyuk暗号化型ランサムウェア

正規ソフト「AutoHotkey」を悪用した攻撃を確認

  • 投稿日:2019年4月4日
  • 脅威カテゴリ:サイバー攻撃
  • 執筆:セキュリティエバンジェリスト 岡本 勝之
0

トレンドマイクロでは、正規のWindows向けソフトウェアである「AutoHotkey」や「Team Viewer」 を悪用した攻撃を新たに確認しましたので、本稿でご報告します。

2019年4月2日、無料オンラインスキャンサービスである「VirusTotal」に「Military Financing.xlsm」というファイル名のマクロ形式のエクセルファイルがアップロードされました。当該ファイルは内部に正規のスクリプトエンジンAutoHotkey、および、それに読み込ませるための不正なスクリプトファイルをバイナリ形式でデータを内包し、マクロを実行するとそれらをドロップして実行します。攻撃者は検出回避を目的としてAutoHotkeyを利用していたと考えられます。当該スクリプトファイルの実行によりC&Cサーバと通信が実施され、さらなるスクリプトファイルのダウンロード・実行や、Team Viewerを用いた遠隔操作が確認されました。

図

図:「Military Financing.xlsm」を発端とする攻撃の概要図

(さらに…)

続きを読む
Tags: AutoHotKeyマクロ

国内スマートフォン利用者を狙う新たな動きを詳細解説

  • 投稿日:2019年4月3日
  • 脅威カテゴリ:不正プログラム, モバイル
  • 執筆:Trend Micro
0

偽装SMSを発端とする国内スマートフォン利用者を狙った攻撃の継続と新たな変化については3月15日の記事にてお知らせしました。本記事ではその新たな変化についてより詳細な解析をお伝えします。この攻撃で使用されるAndroid向け不正アプリとして、トレンドマイクロは「XLoader」の新しい亜種(「AndroidOS_XLoader.HRXD」として検出)の拡散を確認しました。2018年12月11日の記事で報告した以前のバージョンは、FacebookやChromeのような正規アプリに偽装して情報を窃取するAndroid端末向け不正アプリでした。今回確認された亜種は、Android端末に対しては正規セキュリティアプリに偽装して端末に侵入します。また、iPhoneなどのiOS端末に対してはiOSの構成プロファイルをインストールさせることで端末情報を窃取します。このようなデプロイ手法に加えて、コマンドや、コマンド&コントロール(C&C)サーバのアドレスを隠ぺいするSNSの種類にも変化が確認されました。新しい亜種は、前回の調査における最新バージョンに続けて6.0とラベル付けされています。

■感染の流れ

XLoaderの感染の流れ

図1:XLoaderの感染の流れ

(さらに…)

続きを読む
Tags: Android端末向け不正アプリFAKESPYiOS端末iOS構成プロファイルXLOADER
Page 1 of 212


  • 個人のお客さま向けオンラインショップ
  • |
  • 法人のお客さま向け直営ストア
  • |
  • 販売パートナー検索
  • Asia Pacific Region (APAC): Australia / New Zealand, 中国, 日本, 대한민국, 台灣
  • Latin America Region (LAR): Brasil, México
  • North America Region (NABU): United States, Canada
  • Europe, Middle East, & Africa Region (EMEA): France, Deutschland / Österreich / Schweiz, Italia, Россия, España, United Kingdom / Ireland
  • 電子公告
  • ご利用条件
  • プライバシーポリシー
  • Copyright © 2021 Trend Micro Incorporated. All rights reserved.