検索:
ホーム   »   Archives for 8月 2019

スマートフォン利用者を狙うSMS経由の攻撃が2019年を通じて拡大

  • 投稿日:2019年8月26日
  • 脅威カテゴリ:統括, 速報
  • 執筆:セキュリティエバンジェリスト 岡本 勝之
0

トレンドマイクロでは収集された脅威データと実際の調査対応事例などの情報から、脅威動向の分析を行っています。その中で2019年上半期(1~6月)に、一般のモバイル利用者にとっての脅威が拡大傾向にあることがわかりました。今回は2019年上半期脅威動向分析の速報として、特にスマートフォン利用者を狙うSMS経由の攻撃についての状況をまとめます。SMS(ショートメッセージサービス。テキストメッセージ、Cメールなどとも呼ばれる)は携帯電話同士で短いテキストの送受信を行えるようにしたサービスです。このSMS経由で利用者を不正サイトや詐欺などに誘導する攻撃のことを海外では「SMiShing(スミッシング)」とも呼びますが、2018年以降、日本国内でも目立ってきています。

図
図1:2019年に確認された宅配荷物の不在通知に偽装した不正SMSの例(実際のSMSを元に再構成)

(さらに…)

続きを読む
Tags: フィッシングスミッシング脅威動向SMS

複数の脆弱性を利用してルータやデバイスを狙うボット型マルウェアの新亜種を確認

  • 投稿日:2019年8月23日
  • 脅威カテゴリ:ボットウイルス, サイバー犯罪, 攻撃手法, 感染媒体
  • 執筆:Trend Micro
0

2019年7月22日から2019年8月6日の間、トレンドマイクロが設置したハニーポットから注目すべき3つのボット型マルウェア「Neko」、「Mirai」、「Bashlite」の新しい亜種を確認しました。2019年7月22日に、Nekoの検体を確認して解析を開始し、翌週の2019年7月29日には利用する脆弱性が追加された亜種を確認しました。また、2019年7月30日にMiraiの亜種「Asher」、さらに翌週の2019年8月6日にはBashliteの亜種「Ayedz」が確認されました。 これらのマルウェアに感染したルータは、分散型サービス拒否(Distributed Denial of Service, DDoS)攻撃を実行するボットネットの一部として機能します。
(さらに…)

続きを読む
Tags: ルータボット型マルウェアMiraiNeko

「LokiBot」の新亜種を確認、活動を持続する仕組みを更新し、コード隠ぺいするためにステガノグラフィを利用

  • 投稿日:2019年8月19日
  • 脅威カテゴリ:サイバー犯罪, サイバー攻撃, 攻撃手法
  • 執筆:Trend Micro
0

「LokiBot」がアンダーグラウンドのオンライン掲示板において情報窃取およびキーロガー機能を持ったマルウェアとして初登場してから、数年にわたりさまざまな機能が追加されてきました。2018年1月下旬の活動では、LokiBotのマルウェアファミリが「Windows Installer」のインストールを利用したり、2019年6月には不正なISOファイルが添付されたスパムメールを含む新しい拡散手法を導入したことがわかりました。今回確認されたLokiBotの新しい亜種の解析では、活動を持続する仕組みが更新され、ステガノグラフィを通してコードを隠ぺいすることでシステム内での検出を回避する機能を改善したことが示されています。 (さらに…)

続きを読む
Tags: キーロガーステガノグラフィLokiBot情報窃取

アウトブレイクを食い止めるための新たな機械学習モデルを検証

  • 投稿日:2019年8月15日
  • 脅威カテゴリ:対策技術
  • 執筆:Trend Micro
0

機械学習(Machine Learning、ML)は、大量の脅威データを収集および処理し、限られたリソースで新しいマルウェアを迅速かつ正確に検出し解析することが求められる現代のサイバーセキュリティにおいて重要な役割を果たすようになっています。通常、機械学習モデルの学習には大きなデータセットを用います。しかし、新しいマルウェアが大規模感染(アウトブレイク)する際、決定的に重要な初めの数時間に入手できる検体は限られています。つまり、新しいマルウェアのアウトブレイクを食い止めるためには、ごく少ない検体を元に大量の亜種を検出する必要があります。

(さらに…)

続きを読む
Tags: AutoEncoderGAN機械学習(ML)

Linuxサーバを狙いShellbotとプロセス偽装ツールを使用する不正マイニング攻撃を確認

  • 投稿日:2019年8月13日
  • 脅威カテゴリ:サイバー犯罪, サイバー攻撃, 攻撃手法
  • 執筆:Trend Micro
0

トレンドマイクロが設置するハニーポットの一つから、オープンポートをスキャンしてよく使われている認証情報を利用した辞書攻撃を仕掛けることで拡散する脅威が確認されました。この脅威は、仮想通貨「Monero」発掘ツールとPerlベースのバックドア型マルウェア「Shellbot」を最終的なペイロードとしてインストールします。この仮想通貨発掘ツールのプロセスは、17年前に開発されたプロセス名を偽造するオープンソースツール「XHide」を利用することで、ユーザに気づかれないように隠されています。
(さらに…)

続きを読む
Tags: 仮想通貨発掘ツールShellbotXHide

「Trickbot」の新しい亜種を確認、難読化されたJavaScriptを利用

  • 投稿日:2019年8月9日
  • 脅威カテゴリ:不正プログラム, スパムメール
  • 執筆:Trend Micro
0

トレンドマイクロは、マクロを含むWord文書が添付されたスパムメールがオンライン銀行詐欺ツール(バンキングトロジャン)「Trickbot」の新しい亜種(「TrojanSpy.Win32.TRICKBOT.TIGOCDC」として検出)を拡散していることを確認しました。この文書ファイルをクリックすると、ペイロードとしてTrickbotをダウンロードする重度に難読化されたJavaScriptファイルが作成されます。このスクリプトは感染PCで実行中のプロセス数をチェックし、少ない場合、仮想環境で実行されていると判断して活動を停止します。

このスクリプトは、情報窃取機能に加え、外付けディスクおよびネットワークディスク内の特定の拡張子を持つファイルを削除し、自身のコピーに置き換える機能を備えています。トレンドマイクロのデータによると、今回の活動は米国で最も多く確認されています。問題のスパムメールは、中国、カナダ、そしてインドでも拡散されていました。

■感染の流れ

図1は今回確認されたTrickbotの感染の流れです。
(さらに…)

続きを読む
Tags: Trickbot

~正規を利用した隠蔽が進む~ 日本国内での標的型攻撃を分析

  • 投稿日:2019年8月8日
  • 脅威カテゴリ:サイバー攻撃, 統括
  • 執筆:セキュリティエバンジェリスト 岡本 勝之
0

トレンドマイクロでは、2018年の1年間に確認した、日本国内における「標的型攻撃」に関しての分析を行いました。ネットワークに侵入する攻撃は、法人組織にとっては深刻な被害につながりかねない危険な存在です。トレンドマイクロのネットワーク監視の中では、3社に1社の割合で脅威の侵入可能性高として警告が行われており、そのうちの6割、全体で見ると5社に1社では遠隔操作が行われた疑いも検出されています。このような状況の中で、極力マルウェアを使用せず正規ツールやOSの標準機能を利用して活動を行う攻撃戦略が攻撃者の常套手段となってきていることがわかりました。

図
図1:ネットワーク監視における脅威兆候の検出有無と侵入の疑いの検出の割合(n=100)

(さらに…)

続きを読む
Tags: 脅威動向標的型攻撃

仮想パッチによるパッチ管理と脆弱性対策

  • 投稿日:2019年8月7日
  • 脅威カテゴリ:対策技術, 脆弱性
  • 執筆:Trend Micro
0

企業のオンラインインフラストラクチャが、分散化や、クラウド、モバイル、モノのインターネット(Internet of Things、IoT)といった技術の導入によって複雑化するにつれ、修正プログラム(パッチ)管理はさらに時間とリソースを消費する作業になりました。しかしながら、パッチの適用の先送りは、セキュリティ上のリスクをもたらす場合があります。消費者信用情報会社「Equifax」で発生した2017年の情報漏えいは、パッチの適用を先送りした結果セキュリティがどれほど脅威に晒されるのかを示す具体的な事例です。何百万という顧客の個人情報を露出してしまう結果となったこの事例は、最終的にはEquifaxがパッチを適用していなかったWebアプリケーションの脆弱性に起因していました。 この脅威が引き起こした状況が落ち着いた際、Equifaxは、英国の個人情報保護監督機関(Information Commissioner’s Office 、ICO)によって課された50万ポンド(2019年8月7日時点で約6千万円)の罰金に加え、最大4億3,900万ドル(2019年8月7日時点で約465億円)の経済的損失があったとの見積もりを発表しました。
(さらに…)

続きを読む
Tags: 仮想パッチパッチ管理脆弱性

「Jenkins」の初期設定で遠隔からのコード実行が可能になる恐れ、管理者は確認を

  • 投稿日:2019年8月5日
  • 脅威カテゴリ:不正プログラム, サイバー犯罪, サイバー攻撃, 脆弱性, 攻撃手法
  • 執筆:Trend Micro
0

トレンドマイクロは、人気のあるオープンソースの自動化サーバ「Jenkins」の初期設定で、限られた権限のユーザが管理者権限を取得し、遠隔から任意のコードを実行できる可能性があることを確認しました。本記事では、このセキュリティ課題の詳細と想定される攻撃シナリオについて解説します。

■「Jenkins」とは

Jenkinsは、ソフトウェア開発チームのDevOpsにおいて開発側の作業を管理するために使用される人気のあるオープンソースの自動化サーバです。Jenkinsは、継続的インテグレーションと継続的デリバリー(CI / CD)プロセスにおいてソフトウェアプロジェクトを自動的にビルドすることが可能です。このようなタスクはジョブと呼ばれます。
(さらに…)

続きを読む
Tags: 管理者JenkisRCERemote Code Execution


  • 個人のお客さま向けオンラインショップ
  • |
  • 法人のお客さま向け直営ストア
  • |
  • 販売パートナー検索
  • Asia Pacific Region (APAC): Australia / New Zealand, 中国, 日本, 대한민국, 台灣
  • Latin America Region (LAR): Brasil, México
  • North America Region (NABU): United States, Canada
  • Europe, Middle East, & Africa Region (EMEA): France, Deutschland / Österreich / Schweiz, Italia, Россия, España, United Kingdom / Ireland
  • 電子公告
  • ご利用条件
  • プライバシーポリシー
  • Copyright © 2021 Trend Micro Incorporated. All rights reserved.