検索:
ホーム   »   Archives for 5月 2019

遠隔実行によるワーム攻撃の可能性、リモートデスクトップの脆弱性「CVE-2019-0708」を詳細解説

  • 投稿日:2019年5月31日
  • 脅威カテゴリ:脆弱性
  • 執筆:Zero Day Initiative (ZDI)
0

Microsoftは、2019年5月の月例セキュリティ情報において、リモート・デスクトップ・サービス(Remote Desktop Services、RDS)における脆弱性「CVE-2019-0708」を修正する更新プログラムを公開しました。「BlueKeep」とも呼ばれるこの脆弱性は、細工したメッセージを遠隔から対象のサーバに送信することで攻撃に利用可能です。この脆弱性を利用した攻撃に成功すると、管理者権限で任意のコードを実行できます。これはつまり、2017年に登場し現在に至るまで拡散を続けている「WannaCry」のように、自律的なワーム活動による自動的な拡散が容易に可能になることを意味します。外部のセキュリティ研究者の調査では、リモートデスクトップ機能が標準で使用するポート3389を露出させているデバイスが100万台近く存在していることが分かっており、攻撃発生の危険性が高まっています。前出の通り、既に本脆弱性に対する修正プログラムは公開済みですので、速やかに修正プログラムを適用することを推奨します。

(さらに…)

続きを読む
Tags: BlueKeepCVE-2019-0708RDPRDS

新しく確認されたサイバー犯罪集団「Mirrorthief」、米国とカナダの201の大学オンラインストアにスキミング攻撃

  • 投稿日:2019年5月31日
  • 脅威カテゴリ:サイバー犯罪
  • 執筆:Fraud Researcher - Joseph C Chen
0

トレンドマイクロは、2019年4月、「Magecart」として知られるスキミング攻撃を確認しました。この攻撃は、新たに確認されたサイバー犯罪集団「Mirrorthief」によって実行されたもので、米国とカナダの大学が運用する201のオンラインストアが影響を受け、ユーザのクレジットカード情報が窃取されました。

(さらに…)

続きを読む
Tags: スキミングMagecartMirrorthief

「Trickbot」の新しい挙動を確認、リダイレクトURLにより検出を回避

  • 投稿日:2019年5月30日
  • 脅威カテゴリ:不正プログラム, スパムメール, サイバー犯罪, 攻撃手法
  • 執筆:Trend Micro
0

トレンドマイクロは、スパムメールに記載されたリダイレクトURLを利用して拡散するバンキングトロジャン「Trickbot」の亜種(「TrojanSpy.Win32.TRICKBOT.THDEAI」として検出)を確認しました。この亜種は、「url?q=<不正なURL>」のようなクエリ文字列(URLパラメータ)を利用してユーザを不正なURLにリダイレクトします。そして、この特定の事例では、「hxxps://google[.]dm:443/url?q=<TrickbotのダウンロードURL>」のようにリダイレクト元のURLとしてGoogleが利用されました。正規URLからリダイレクトするこの手口は実際にスパムメールが届いた際、Trickbotをブロックする可能性のあるスパムフィルタを回避することに役立ちます。
(さらに…)

続きを読む
Tags: バンキングトロジャンリダイレクトURLGoogleTrickbot

「データを暗号化する標的型攻撃」が表面化、2019年第1四半期の脅威動向を分析

  • 投稿日:2019年5月29日
  • 脅威カテゴリ:サイバー犯罪, 統括
  • 執筆:セキュリティエバンジェリスト 岡本 勝之
0

トレンドマイクロでは2019年第1四半期(1~3月)における国内外での脅威動向について分析を行いました。数年前まで全世界的に猛威を振るっていたランサムウェアの攻撃は2018年には急減し、既に終わった脅威のように思われているかもしれません。しかし法人でのランサムウェア被害事例の中からは、明確に法人組織を狙った標的型攻撃の中でランサムウェアが使用されたと言える事例が複数確認されており、事業継続を脅かすような深刻な被害を与える存在となっています。

(さらに…)

続きを読む
Tags: ラウンドアップ驚異動向

iframeを利用した新しいサポート詐欺の手口を確認

  • 投稿日:2019年5月28日
  • 脅威カテゴリ:サイバー犯罪, Webからの脅威, 攻撃手法
  • 執筆:Trend Micro
0

トレンドマイクロは、新しい「Tech Support Scam」(テクサポ詐欺、サポート詐欺)キャンペーンを確認しました。このサポート詐欺は、ユーザのブラウザを操作不能にするために、ベーシック認証のポップアップと組み合わせながらiframeを利用します。この手法は新しくあまり知られていないため、セキュリティ対策ソフトによる検出を回避できる可能性があります。多くのサポート詐欺活動同様に、標的となったユーザを惹きつけるために、正規または有名なブランドのサービスプロバイダを装います。この活動では特にMicrosoftを使用しています。
(さらに…)

続きを読む
Tags: テクサポ詐欺サポート詐欺iframeMicrosoftTech Support Scam

「CVE-2019-3396」の利用を再び確認、ルートキットと仮想通貨発掘マルウェアを拡散

  • 投稿日:2019年5月27日
  • 脅威カテゴリ:サイバー犯罪, 脆弱性
  • 執筆:Trend Micro
0

ソフトウェア開発企業「Atlassian」は、2019年3月、広く利用されているコラボレーションソフトウェア「Confluence」の2つの脆弱性に関するセキュリティ勧告を公開しました。トレンドマイクロは、2019年4月、問題の脆弱性の1つ「CVE-2019-3396」を利用する攻撃を確認しました。CVE-2019-3396は、Confluenceのインスタンスでパストラバーサルと遠隔からのコード実行が可能になる脆弱性です。同じ脆弱性が利用された事例として、セキュリティ企業「Alert Logic」は、暗号化型ランサムウェア「Gandcrab」を作成する攻撃について報告しています。

(さらに…)

続きを読む
Tags: 仮想通貨発掘マルウェアCVE-2019-3396

3種類の攻撃を実行するボット型マルウェア「AESDDoS」の亜種、脆弱性「CVE-2019-3396」を利用

  • 投稿日:2019年5月24日
  • 脅威カテゴリ:ボットウイルス, フィッシング, スパムメール, サイバー犯罪, 脆弱性
  • 執筆:Trend Micro
0

ボット型マルウェア「AESDDoS」の亜種(「Backdoor.Linux.AESDDOS.J」として検出)が、2019年4月、トレンドマイクロが設置したハニーポットで検出されました。このマルウェアは、ソフトウェア企業「Atlassian」が開発する「Confluence Server」のWidget Connectorマクロにおいて、サーバサイドのテンプレートインジェクション脆弱性「CVE-2019-3396」を利用します。このソフトウェアは、DevOpsを採用する開発チームなどが利用するコラボレーションソフトウェアです。

弊社の調査では、このマルウェアの亜種は、脆弱なバージョンのConfluence Serverおよび「Confluence Data Center」を実行しているシステム上において以下の3つの攻撃を行うことが分かりました。

  1. 分散型サービス拒否(Distributed Denial of Service、DDoS)攻撃
  2. 遠隔からのコード実行(Remote Code Execution、RCE)
  3. 仮想通貨の発掘

(さらに…)

続きを読む
Tags: AESDDoSAtlassian仮想通貨CVE-2019-3396DDoS攻撃Distributed Denial of ServiceRCERemote Code Execution

「Microsoft SharePoint」の脆弱性「CVE-2019-0604」を解説、遠隔からのコード実行が可能に

  • 投稿日:2019年5月23日
  • 脅威カテゴリ:脆弱性
  • 執筆:Zero Day Initiative (ZDI)
0

Microsoftは2019年2月、Webベースのコラボレーションソフトウェア「SharePoint」で遠隔からのコード実行(Remote Code Execution、RCE)が可能になる2つの脆弱性に対処する修正プログラムを公開しました。2つの脆弱性の深刻度は両方とも緊急(Critical)に分類されました。攻撃者は特別に細工したリクエストを送信することでこの脆弱性を突き、SharePointのアプリケーションプールと企業アカウントのSharePointサーバにおいて任意のコードを実行することが可能です。

(さらに…)

続きを読む
Tags: CVE-2019-0604RCESharePoint

Windowsインストーラを悪用し不正コードを実行する手法を解説

  • 投稿日:2019年5月22日
  • 脅威カテゴリ:不正プログラム, スパムメール, Webからの脅威, 攻撃手法
  • 執筆:Trend Micro
0

Windowsインストーラは、プログラムをインストールするために、「Microsoft Software Installation(MSI)」パッケージファイルを使用します。各パッケージファイルには、プログラムのインストールまたは削除に必要な指示とデータを格納するリレーショナルタイプのデータベースが含まれています。

トレンドマイクロは、2019年4月、従来のセキュリティソリューションを回避し、他のファイルをダウンロードして実行する不正なMSIファイルを確認しました。攻撃者はこれらのMSIファイルのカスタムアクションを利用して、不正なスクリプトの実行やマルウェアの作成を行います。この手法を利用するマルウェアの1つは、特定のフォルダをチェックすることで対象とする銀行システムの有無を判定し、キー入力のようなイベントを待機して不正活動を行うものでした。また、再起動時に自身を実行し活動を持続する機能も備えていました。
(さらに…)

続きを読む
Tags: AviraMicrosoft Software Installation(MSI)MSIファイルVBScript

ランサムウェア「Dharma」、不正活動を隠ぺいするために正規ソフトウェアを利用

  • 投稿日:2019年5月20日
  • 脅威カテゴリ:スパムメール, サイバー犯罪, 攻撃手法
  • 執筆:Trend Micro
0

暗号化型ランサムウェア「Dharma」は2016年に登場していますが、世界中のユーザや法人を標的にしてその被害を拡大させ続けています。有名な攻撃として、2018年11月に「Dharma」が米国テキサス州の病院システムに感染した事例があげられます。保存されていた記録の多くが暗号化されましたが、 幸いなことに、病院は身代金を支払うことなくこの攻撃による被害から復旧することができました。トレンドマイクロは、2019年4月、検出回避のためにソフトウェアのインストールを利用してその活動を隠ぺいしようとするDharmaの新しい検体を確認しました。
(さらに…)

続きを読む
Tags: ランサムウェアDharma
Page 1 of 212


  • 個人のお客さま向けオンラインショップ
  • |
  • 法人のお客さま向け直営ストア
  • |
  • 販売パートナー検索
  • Asia Pacific Region (APAC): Australia / New Zealand, 中国, 日本, 대한민국, 台灣
  • Latin America Region (LAR): Brasil, México
  • North America Region (NABU): United States, Canada
  • Europe, Middle East, & Africa Region (EMEA): France, Deutschland / Österreich / Schweiz, Italia, Россия, España, United Kingdom / Ireland
  • 電子公告
  • ご利用条件
  • プライバシーポリシー
  • Copyright © 2021 Trend Micro Incorporated. All rights reserved.