検索:
ホーム   »   Archives for 11月 2019

変化を続けるマルウェア「EMOTET」の被害が国内でも拡大

  • 投稿日:2019年11月28日
  • 脅威カテゴリ:スパムメール, 速報, 攻撃手法
  • 執筆:セキュリティエバンジェリスト 岡本 勝之
0

メールを主な感染経路とするマルウェア「EMOTET」の被害が、日本国内で拡大しています。EMOTETは2014年から存在が確認されているマルウェアですが、明確に国内利用者を狙ったと言える攻撃は確認されていませんでした。しかし2019年に入り、日本も本格的な攻撃対象に入ってきたものと考えられます。実際、6月には東京都の医療関連組織におけるEMOTET感染による情報流出被害が公表されるなど、被害が表面化してきていました。海外では一時、EMOTETのボットネットのC&Cサーバが休止していたことが観測されていましたが、8月末に活動を再開したことが確認されました。トレンドマイクロでは、国内にEMOTETを拡散するメールの活発化を9月後半から確認しており、10月には検出台数の急激な増加を確認しています。JPCERT/CCも11月27日付で注意喚起を出しており、広範囲に被害が広まっているものと言えます。

図1:国内でのEMOTET検出台数推移
図1:国内でのEMOTET検出台数推移

(さらに…)

続きを読む
Tags: バンキングトロジャンEMOTETRyukTrickbotURSNIF

新しい検出回避機能を備えたAndroid向けアドウェアがGoogle Playから拡散

  • 投稿日:2019年11月27日
  • 脅威カテゴリ:モバイル, 攻撃手法
  • 執筆:Trend Micro
0

トレンドマイクロは、Android向けの正規アプリマーケットである「Google Play」上で新たに、ゲームアプリやカメラアプリを偽装した49個の不正アプリを確認しました。これらは、モバイルデバイス内に隠れて広告を表示させる典型的なアドウェアですが、同時にアンインストールおよび検出を回避する機能も備えていました。これらのアドウェアはすでにGoogleによってGoogle Playから削除されています。ただし、削除される前には合わせて300万を超えるダウンロード回数を確認しており、多くの利用者が被害に遭ったものと考えられます。

(さらに…)

続きを読む
Tags: Android端末向け不正アプリアドウェアGoogle Play

「BlueKeep」脆弱性を利用する攻撃・続報

  • 投稿日:2019年11月25日
  • 脅威カテゴリ:脆弱性, 速報
  • 執筆:セキュリティエバンジェリスト 岡本 勝之
0

11月12日の本ブログ記事にて、脆弱性「CVE-2019-0708」(通称「BlueKeep」)を利用する攻撃が初確認されたことについて述べました。本記事ではその続報をまとめます。確認された攻撃では、最終的なペイロードとして感染コンピュータにコインマイナーをインストールし不正マイニングを実行するものでした。脆弱性を放置することは直接の被害に繋がります。BlueKeep脆弱性に対する修正プログラムは既に5月に公開されています。自身の管理する環境における更新の有無を再確認し、まだ適用していない環境では直ちに更新を行うことを強く推奨いたします。

(さらに…)

続きを読む
Tags: BlueKeepBSoDCVE-2019-0708RDP

標的型攻撃手法解説:「APT33」によるC&C追跡困難化

  • 投稿日:2019年11月19日
  • 脅威カテゴリ:ボットウイルス, 攻撃手法
  • 執筆:Trend Micro
0

標的型攻撃では、攻撃者ごとに特徴的な攻撃手法を使用するものと考えられており、標的型攻撃の攻撃手法を分析する上で重要な要素となっています。本記事ではトレンドマイクロが確認した標的型攻撃の中から、「APT33」と呼ばれる攻撃者(以下簡略化のためAPT33とします)について、遠隔操作通信の追跡困難化手法をまとめます。APT33の数年にわたる活動については多くの報告が出ており、石油産業および航空産業を標的として活発な攻撃を行っているものと考えられています。トレンドマイクロは最近、APT33が、12台ほどのCommand&Control(C&C)サーバを攻撃に利用していることを確認しました。これはC&Cサーバの運用をわかりにくくするための手口と考えられます。APT33はこのような追跡困難化の手口を何層も加え、中東や米国、アジアにおいて標的型攻撃キャンペーンを展開しています。

(さらに…)

続きを読む
Tags: APT33ボットネット標的型攻撃

macOSを狙うマルウェア:取引アプリに偽装し個人情報を窃取

  • 投稿日:2019年11月18日
  • 脅威カテゴリ:サイバー犯罪, 攻撃手法
  • 執筆:Trend Micro
0

現在、ほとんどのマルウェアはWindows OS環境を狙ったものです。このため、LinuxやmacOSなど、Windows以外のOSは安全だというイメージを持たれている方も多いかもしれません。しかし実際には、サイバー犯罪者は金銭利益を得られるのであれば攻撃対象を選びません。自身の利益が期待できる攻撃手法をサイバー犯罪者が見出した場合には、Windows以外の環境も危険にさらされることになります。今回トレンドマイクロでは、macOS向け取引ソフト「Stockfolio」を偽装する攻撃を確認しました。
(さらに…)

続きを読む
Tags: 取引アプリ個人情報macOS

「eスポーツ」を狙う脅威、現在と今後の危険を解説

  • 投稿日:2019年11月13日
  • 脅威カテゴリ:その他
  • 執筆:Senior Threat Researcher - Fernando Mercês
0

コンピュータゲームはこれまで、若者のための「遊び」とみなされてきました。しかし、ゲーム自体をスポーツ競技として捉える「エレクトロニック・スポーツ(electronic sports、以下eスポーツ)」は、今や非常に収益性の高い業界へと成長しています。スポンサーの増加と広告収入の拡大によりeスポーツの大会は急成長しています。大会規模が拡大するにつれて、賞金総額も増大しています。そしてもちろん、上昇する人気と投入資金は、金を稼ぐ機会を探しているサイバー犯罪者にとっても魅力的な存在となっています。

(さらに…)

続きを読む
Tags: アンダーグラウンドDDoS攻撃eスポーツ脆弱性Shodan

ついに「BlueKeep」脆弱性を利用する攻撃が登場、早急な更新を

  • 投稿日:2019年11月12日
  • 脅威カテゴリ:脆弱性, 速報
  • 執筆:セキュリティエバンジェリスト 岡本 勝之
0

5月中旬に確認された「CVE-2019-0708」の脆弱性(通称「BlueKeep」)はWindowsのリモートデスクトッププロトコル(RDP)の脆弱性であり、本ブログの記事でもその詳細について解説しています。この脆弱性の危険性については、Microsoftが「WannaCry」のような強力なワームの登場に繋がりかねないとして、既にサポート終了済みのWindows XP以前のOSに対しても更新プログラムを公開したほどでした。そして公表から5か月近くが経過した11月頭、ついにこの脆弱性を利用する攻撃が実際に発生していることが初めて報告されました。この攻撃の存在はリサーチャが運用するハニーポットネットワークのクラッシュにより、観測されたものです。「BlueKeep」脆弱性に関しては既に6月の時点で複数のセキュリティ団体により攻撃方法が確認されており、実際の攻撃は時間の問題とされていました。攻撃に関する報告では、更新プログラムがまだ適用されていない多くのレガシーシステムが、「BlueKeep」を悪用する攻撃キャンペーンのターゲットになっていることが明らかにされており、実被害としては、コインマイナーの侵入による不正マイニングが行われていました。

(さらに…)

続きを読む
Tags: BlueKeepCVE-2019-0708RDP

モバイル決済を侵害する偽カメラアプリ、Google Playで拡散

  • 投稿日:2019年11月11日
  • 脅威カテゴリ:モバイル, サイバー犯罪, 攻撃手法
  • 執筆:Trend Micro
0

Googleは、今年2019年に入ってAndroidアプリのアクセス権限のリクエストに関するデベロッパーポリシーを更新しました。中でも、「通話履歴に関する権限グループ」と「SMS に関する権限グループ」への制限は、不正アプリがアクセス権限を利用することにより、マルウェアの拡散や個人情報の窃取といった不正活動を行うことを抑止するために設けられました。しかしサイバー犯罪者は、制限があればその回避方法を見つけるなどして攻撃を巧妙化させ、常に利益を追って活発に活動しています。その典型的な例が、最近トレンドマイクロが確認した、美しく撮れるカメラアプリを偽装し不正にモバイル決済を行うAndroid向け不正アプリ「AndroidOS_SMSNotfy」です。
(さらに…)

続きを読む
Tags: モバイル決済カメラアプリGoogle PlaySMS認証コード

Windows標準機能WMIを利用するファイルレス仮想通貨発掘マルウェア「GhostMiner」

  • 投稿日:2019年11月6日
  • 脅威カテゴリ:不正プログラム, サイバー犯罪, サイバー攻撃, 脆弱性, 攻撃手法
  • 執筆:Trend Micro
0

利用者のコンピュータリソースを盗用して仮想通貨発掘ツール(コインマイナー)を実行する「不正マイニング」の手法は、サイバー犯罪者が金銭利益を得る手法として常套手段化しています。不正マイニングの利益を得続けるためには、その存在を気づかれないようにすることが重要です。そのため2017年にはすでに、ウイルス対策ソフトウェアによる検出と監視を難航させるファイルレス技術を不正マイニングに適用した事例が確認されています。
(さらに…)

続きを読む
Tags: ファイルレス仮想通貨発掘マルウェアGhostMinerWMI

「ファイルレス」と「モジュール化」を採用した新たなボット型マルウェア「Novter」、感染経路は不正広告

  • 投稿日:2019年11月5日
  • 脅威カテゴリ:ボットウイルス, サイバー犯罪, サイバー攻撃, 攻撃手法
  • 執筆:Trend Micro
0

トレンドマイクロは、ファイルレスで拡散する新しいボット型マルウェアを確認し、「Novter(ノブター)」と名付けました。「Nodersok」および「Divergent」という名称でも報告されているこのマルウェアは、サイバー犯罪集団「KovCoreG(コブコア ジー)」の活動の下で2019年3月頃より拡散されてきました。弊社は、Novterの登場以来、積極的にその監視を続ける中で、頻繁な更新を確認しています。
(さらに…)

続きを読む
Tags: 不正広告マルバタイジングKovCoreGNovter


  • 個人のお客さま向けオンラインショップ
  • |
  • 法人のお客さま向け直営ストア
  • |
  • 販売パートナー検索
  • Asia Pacific Region (APAC): Australia / New Zealand, 中国, 日本, 대한민국, 台灣
  • Latin America Region (LAR): Brasil, México
  • North America Region (NABU): United States, Canada
  • Europe, Middle East, & Africa Region (EMEA): France, Deutschland / Österreich / Schweiz, Italia, Россия, España, United Kingdom / Ireland
  • 電子公告
  • ご利用条件
  • プライバシーポリシー
  • Copyright © 2021 Trend Micro Incorporated. All rights reserved.