検索:
ホーム   »   Archives for 1月 2020

米国の学校運営組織がビジネスメール詐欺により230万米ドルの被害

  • 投稿日:2020年1月31日
  • 脅威カテゴリ:サイバー犯罪, サイバー攻撃
  • 執筆:Trend Micro
0

ビジネスメール詐欺(Business Email Compromise、BEC)は法人利用者に大きな被害を与え続けている攻撃の1つです。2019年9月、米国のインターネット犯罪苦情センター(IC3)の公表によれば、全世界における累計被害総額は、ほんの3年で262億米ドル以上(約2兆8,500億円)を越えました。このような巨額の被害に対し、具体的な被害が明るみになる事例はそれほど多くありません。そのような被害事例の1つが、米国のテキサス州で報じられました。

同州マナー市の独立学区「Manor Independent School District(MISD)」はビジネスメール詐欺(Business Email Compromise、BEC)の被害を受け、現在、当局による捜査が進められています。独立学区とは、米国で地域の教育機関(幼稚園から高等学校まで)の運営を担当する事業体のうち、特に自治体から独立して運営されているものです。報道によると、同学区と取引先のやりとりを偽装したメールにより、推定230万米ドル(約2億5,300万円)の損失が発生しました。同学区が投稿したTwitterによると、現在、マナー市の警察署および連邦捜査局(FBI)が協力して捜査を進めており、地域に向けて事件に関連する情報提供を求めています。

(さらに…)

続きを読む
Tags: 学校ビジネスメール詐欺

一般利用者を狙う脅威: 2020年に注視すべき動向

  • 投稿日:2020年1月30日
  • 脅威カテゴリ:サイバー犯罪, サイバー攻撃, 攻撃手法
  • 執筆:Trend Micro
0

2019年もサイバー犯罪が猛威を振るい、インターネット、PC、各種デバイスを利用する一般利用者がさまざまな影響を受けた年となりました。「2019年上半期セキュリティラウンドアップ」でも報告しているとおり、トレンドマイクロ製品のクラウド型セキュリティ基盤「Trend Micro Smart Protection Network(SPN) 」では2019年上半期の6か月間だけで、メール、ファイル、URLの脅威を合わせて268億以上をブロックしました。これは一般利用者を狙うサイバー犯罪者がさまざまな手口で攻撃を行っていることを示しています。

デジタルインフォメーションを安全に交換できる世界の実現が望まれる中、当記事では、今後の新たな10年を迎える上で、2020年に注視すべき脅威動向を、2019年に注目された脅威と合わせて、説明します。セキュリティ対策の原則は2020年も変わりません。常に細心の注意を払い、不審点に留意し、適切なセキュリティ対策を講じることが不可欠です。

(さらに…)

続きを読む
Tags: ユーザ脅威

Microsoft社がInternet Explorerのゼロデイ脆弱性「CVE-2020-0674」に関する注意喚起をリリース

  • 投稿日:2020年1月29日
  • 脅威カテゴリ:脆弱性
  • 執筆:Trend Micro
0

Microsoft社は、2020年1月17日、Webブラウザ「Internet Explorer(IE)」に関連するリモートコード実行(RCE)の脆弱性「CVE-2020-0674」に関して注意喚起のアドバイザリ(ADV200001)を公表しました。当記事執筆の時点(2020年1月20日)では、更新プログラムはまだリリースされていませんが、同社は、この脆弱性を悪用する標的型サイバー攻撃の存在を認識しています。同社サポートのWindowsデスクトップ製品およびサーバのオペレーティングシステム(OS)すべてのバージョンが、この脆弱性の影響を受ける可能性があります。

(さらに…)

続きを読む
Tags: ゼロデイInternet ExplorerMicrosoft

引き続き国内で拡大する「EMOTET」の脅威

  • 投稿日:2020年1月27日
  • 脅威カテゴリ:スパムメール, 速報, 攻撃手法
  • 執筆:セキュリティエバンジェリスト 岡本 勝之
0

2019年11月の本ブログ記事でお伝えしたマルウェア「EMOTET(エモテット)」の国内での感染拡大ですが、その後もさらに激化が続いています。トレンドマイクロのクラウド型次世代セキュリティ技術基盤「Smart Protection Network(SPN)」の統計によれば、EMOTETの検出台数は2019年11月に入りいったん落ち着いたかのように見えましたが、12月にはまた8,000件を越える急増となりました。

図1:国内でのEMOTET検出台数推移(不正Office文書ファイル含む)
図1:国内でのEMOTET検出台数推移
(不正Office文書ファイル含む)

トレンドマイクロの監視では、感染したEMOTETに対して指令を送る遠隔操作用サーバ(C&Cサーバ)は、12月20日前後からいったん休止し、2020年に入って1月13日から活動再開したことがわかっています。しかしEMOTET検出台数は1月中旬までの速報値で既に1,500件を越えており、活動再開後わずかの期間にも関わらず高い数値となっています。このことからは、国内利用者を狙うEMOTETの攻撃は高いレベルで継続していると言え、注意が必要です。

(さらに…)

続きを読む
Tags: マクロスパムメールC&CサーバEMOTET

Dockerコンテナを特権モードで実行することが危険な理由

  • 投稿日:2020年1月21日
  • 脅威カテゴリ:対策技術
  • 執筆:Trend Micro
0

Docker の「Privileged(特権)」コンテナ(以下、特権コンテナ)は、簡潔に言えば、ホストコンピュータに対するすべてのルート権限を備えたコンテナであり、通常のコンテナではアクセスできないリソースへのアクセスが可能となります。特権コンテナの使用例の1つにDockerコンテナ内でDockerデーモンを実行することがあります。もう1つの使用例は、コンテナがハードウェアに直接アクセスする必要がある場合です。前者の例である、コンテナ内でコンテナを操作する「Docker-in-Docker」は、Docker自体の開発の目的で導入されました。今日では、オープンソースの自動化サーバJenkinsでの継続的インテグレーションおよび継続的デリバリー(CI / CD)タスクの自動化など、特権コンテナの実行にはさまざまなユースケースが存在します。ただし、特権コンテナの実行は必ずしも安全ではありません。このブログ記事では、セキュリティ保護が十分でない特権コンテナが、どのように企業や組織のシステムへサイバー犯罪者による侵入を許すことになるかを解説します。

(さらに…)

続きを読む
Tags: 特権モードDocker

AndroidのUAF脆弱性を利用する不正アプリを初確認、サイバー犯罪集団「SideWinder」が関与か

  • 投稿日:2020年1月20日
  • 脅威カテゴリ:モバイル, 脆弱性, 攻撃手法
  • 執筆:Trend Micro
0

トレンドマイクロではGoogle Playストアで3つの不正アプリを確認しました。これらのアプリは、連携することでAndroidデバイスを侵害し、個人情報を窃取します。3つのアプリの1つは「Camero」と呼ばれ、Android端末の主要なプロセス間通信システム上に存在する脆弱性「CVE-2019-2215」を悪用し、開放されたメモリへの再アクセスを可能にする「UAF(Use After Free)脆弱性」を悪用した最初の攻撃事例と言えます。しかもさらなる調査の結果、これら3つのアプリは、サイバー犯罪集団「SideWinder」の攻撃ツールの一部である可能性が高いことも判明しました。このサイバー犯罪集団は2012年から活動しており、軍事関係機関で使用されているWindowsベースのシステムを標的にしていることでも知られています。

(さらに…)

続きを読む
Tags: Android端末向け不正アプリサイバー犯罪集団CVE-2019-2215Google Play

Web改ざんの攻撃手法をWordPress使用サイトでの事例から解説

  • 投稿日:2020年1月20日
  • 脅威カテゴリ:サイバー攻撃, 攻撃手法
  • 執筆:Trend Micro
0

「WordPress」は、Webサイトや個人ブログの作成に利用されるオープンソースのコンテンツ管理システム(CMS)としてよく知られています。このCMSは現在、全Webサイトの35%で使用されていると推測されています。長らくWindowsがマルウェアに狙われ続けているように、使用者の多いシステムは攻撃者の格好の攻撃対象となります。攻撃者はプラットフォーム上に存在するセキュリティ上の弱点をあらゆる手口を尽くして探し出し、攻撃に利用します。特にWebサイトは多くの場合インターネットからアクセスされる存在です。攻撃者にとっても弱点の探索が可能であり、セキュリティ対策が不十分な場合、深刻なリスクがもたらされることになります。

(さらに…)

続きを読む
Tags: APICMSRCESEOポイズニングWordPress

2020年も脆弱性に注意:「CVE-2019-19781」と「CVE-2020-0601」

  • 投稿日:2020年1月17日
  • 脅威カテゴリ:脆弱性, 速報
  • 執筆:セキュリティエバンジェリスト 岡本 勝之
0

先日の記事でもまとめたように、最近のサイバー犯罪では、フィッシング詐欺など利用者をだます手口が攻撃の中心となっているように見えます。ただしそれと同時に、攻撃に利用可能な脆弱性が存在する場合、サイバー犯罪者は躊躇なく脆弱性を利用した攻撃を行うこともわかっています。2020年はまだ半月が過ぎただけですが、この短い期間に2つの脆弱性に注目が集まっています。1つは「CVE-2019-19781」、もう1つは「CVE-2020-0601」です。

(さらに…)

続きを読む
Tags: ゼロデイ脆弱性CVE-2019-19781CVE-2020-0601RCE

産業制御システムはハッキング可能?「Pwn2Ownマイアミ」開催直前

  • 投稿日:2020年1月15日
  • 脅威カテゴリ:その他
  • 執筆:Zero Day Initiative (ZDI)
0

トレンドマイクロ運営のセキュリティ研究機関Zero Day Initiative(ZDI)が開催するハッキングコンテスト「Pwn2Own」は、この12年間で大きく成長し、進化し続けています。バンクーバーを拠点とするこのハッキングコンテストは、コンテストの対象がWebブラウザから始まり、現在では仮想化ソフトウェアや法人向けアプリケーションまで扱っています。2012年には、モバイルデバイスも追加しました。以降、さらにさまざまなタイプのデバイスを扱うまでに進化し、2019年8月に東京で実施された際には、無線ルータ、Webカメラ、スマートテレビのセキュリティ侵害も扱いました。そして今回のPwn2Ownは2020年1月21〜23日に、産業制御システム(ICS)のセキュリティを扱う「S4カンファレンス」内で開催されます。これは、Pwn2Ownにとってさらなる成長を遂げること、つまり新たにICSをコンテストの対象とすることを意味します。Pwn2OwnでICSを扱うかどうかについては長年議論されてきており、多くの課題に直面してきました。課題を克服するため、Pwn2Ownの主催者であるZDIは、ICS業界の専門家や企業と協力し、ICS製品やプロトコルのセキュリティに関連する意味のあるコンテストを目指し、製品と関連部門の選定に尽力しました。これまでのコンテストと同様、今回も、脆弱性を明らかにし、調査結果をベンダーに提供することで、プラットフォームのセキュリティ強化に努めています。主催者の目標は、これまでと変わらず「脆弱性が攻撃者に悪用される前に修正する」という点に尽きます。

Pwn2Own Miami

(さらに…)

続きを読む
Tags: リモートコード実行制御サーバ産業制御システムRCE

インターポールとの連携によりクリプトジャッキングの被害ルータを78%減少

  • 投稿日:2020年1月14日
  • 脅威カテゴリ:その他, サイバー犯罪
  • 執筆:Trend Micro
0

サイバー犯罪者は、多くの場合、彼らに対抗する「ホワイトハット」を圧倒しているように見えます。サイバー犯罪者は、匿名で世界中のどこからでも攻撃を仕掛けて人々を驚かすことができるからです。そうした中、ホワイトハット側が対抗できる有効な手立ての1つがコラボレーション、連携です。トレンドマイクロでは、サイバー犯罪者に対抗するための有効な連携を念頭に、法執行機関、学術機関、政府機関、その他のサイバーセキュリティ企業とのパートナーシップを進めてきました。

中でも、「国際刑事警察機構(インターポール)」の「シンガポール総局(INTERPOL Global Complex for Innovation、IGCI)」とトレンドマイクロのコラボレーションは、数あるパートナーシップの中でも、最新の成功例と言えます。この連携では、コインマイナーの感染者数を78%減少に貢献しました。

(さらに…)

続きを読む
Tags: インターポールクリプトジャッキングコインマイナー法執行機関
Page 1 of 212


  • 個人のお客さま向けオンラインショップ
  • |
  • 法人のお客さま向け直営ストア
  • |
  • 販売パートナー検索
  • Asia Pacific Region (APAC): Australia / New Zealand, 中国, 日本, 대한민국, 台灣
  • Latin America Region (LAR): Brasil, México
  • North America Region (NABU): United States, Canada
  • Europe, Middle East, & Africa Region (EMEA): France, Deutschland / Österreich / Schweiz, Italia, Россия, España, United Kingdom / Ireland
  • 電子公告
  • ご利用条件
  • プライバシーポリシー
  • Copyright © 2021 Trend Micro Incorporated. All rights reserved.