検索:
ホーム   »   Archives for 2月 2020

近隣Wi-Fiネットワークを侵害する「EMOTET」の活動を確認

  • 投稿日:2020年2月28日
  • 脅威カテゴリ:不正プログラム, サイバー攻撃
  • 執筆:Trend Micro
0

感染端末の近隣にある無線LAN(Wi-Fiネットワーク)に侵入して拡散する「EMOTET(エモテット)」の新しい亜種が確認されました。この拡散手法は、通常スパムメールによって拡散するこれまでのEMOTETの典型から外れています。ただし、EMOTETはこれまでも、その時々に活動を変化させてきた過去があります。EMOTETは、2014年、「TrojanSpy.Win32.EMOTET.THIBEAI」としてトレンドマイクロのリサーチャによって初めて確認されました。当初は、感染コンピュータから個人情報を窃取する「バンキングトロジャン(オンライン銀行詐欺ツール)」でした。EMOTETはこれまで、新型コロナウイルス(2019-nCoV)のような注目のニュースや感謝祭などのイベントに便乗したスパムメールを利用して拡散してきました。EMOTETの感染によって、独フランクフルトのITネットワークがシャットダウンを余儀なくされた事例も報告されています。最近では、話題のニュース記事のテキストを使用して検出回避を図るEMOTETも見つかっています。そして今回、確認されたEMOTETの亜種は、WindowsのwlanAPIインターフェイスの機能を使い、感染端末から近隣のWi-Fiネットワークへ拡散します。

(さらに…)

続きを読む
Tags: 無線LANEMOTETWi-Fi

ハッキング集団「Outlaw」が活動再開、不正マイニングを狙いLinux機器を侵害

  • 投稿日:2020年2月26日
  • 脅威カテゴリ:サイバー犯罪, サイバー攻撃
  • 執筆:Trend Micro
0

サイバー犯罪者は常に収益の拡大を目的としています。ハッキング集団「Outlaw(アウトロー)」が過去数カ月間沈黙していた理由は、活動を休止していたのではなく、彼らの商売道具である攻撃用ツールキットの更新に専念していたからと考えられます。Outlawは、トレンドマイクロが調査を行った2019年6月以来動きを見せていませんでしたが、12月に新たなツールキットと共に、活動を再開しました。

(さらに…)

続きを読む
Tags: ハッキングアウトロー

「EMOTET」が検出回避にトランプ大統領のニュース記事を利用?

  • 投稿日:2020年2月18日
  • 脅威カテゴリ:不正プログラム, ソーシャル, 攻撃手法
  • 執筆:Trend Micro
0

マルウェア検出の技術は進歩していますが、その検出を回避しようとするサイバー犯罪者側の動きも、様々なものが見られています。現在では多くのセキュリティベンダーが取り入れている、機械学習型検出では、不正コードの特徴などマルウェア特有の共通点を学習し、不審なプログラムファイルを警告します。これに対しサイバー犯罪者は、正規ファイルの情報をマルウェア内に取り込むことにより、特徴を変化させて検出を回避しようとする試みを行うことがあります。この機械学習型検出に対する回避の試みの例として、米ドナルド・トランプ大統領のニュースを利用したとみられるマルウェアが相次いで確認されました。

図1:トランプ大統領関連記事が確認できる「EMOTET」

(さらに…)

続きを読む
Tags: EMOTET検出回避

ホームルータや監視カメラ用ストレージシステムを狙うIoTマルウェア:「SORA」と「UNSTABLE」

  • 投稿日:2020年2月17日
  • 脅威カテゴリ:不正プログラム, サイバー攻撃, 脆弱性, 攻撃手法
  • 執筆:Trend Micro
0

トレンドマイクロは、「モノのインターネット(Internet of Things、IoT)」デバイスに感染するマルウェア「Mirai」の亜種2つを確認しました。 「SORA」(検出名「IoT.Linux.MIRAI.DLEU」)と「UNSTABLE」(検出名「IoT.Linux.MIRAI.DLEV」)と名付けられたこれらの亜種は、脆弱性「CVE-2020-6756」を利用して監視カメラ用ストレージシステム「Rasilient PixelStor5000」へ侵入します。

(さらに…)

続きを読む
Tags: モノのインターネットInternet of ThingsIOTSORAUNSTABLE

「偽サイト」を阻止するには? 不正ドメインへの停止措置の取り方と対策

  • 投稿日:2020年2月14日
  • 脅威カテゴリ:対策技術, フィッシング
  • 執筆:Trend Micro Cyber Safety Solutions Team
0

2020年2月14日公開のブログ記事では、ゾーンを監視して特定法人組織のドメインを偽サイトから守る対策方法についてお伝えしました。本記事では、ゾーン監視で不審なドメインを検出した後に実施可能な不正ドメインへの停止措置の取り方について解説します。不正ドメインが悪用されフィッシング被害の影響を受ける企業は、不正ドメインに停止措置を取る必要があります。これによりサイバー犯罪者は不正ドメインを詐欺手口に利用出来なくなります。しかし、どうすれば不正ドメインへの停止措置を取ることができるでしょう。

(さらに…)

続きを読む
Tags: 偽サイトネット詐欺フィッシング詐欺スピアフィッシング

「偽サイト」を阻止するには?:ゾーン監視で偽装ドメインの悪用を事前に発見

  • 投稿日:2020年2月14日
  • 脅威カテゴリ:対策技術, フィッシング
  • 執筆:Trend Micro Cyber Safety Solutions Team
0

フィッシングは、インターネット上で最も長くサイバー犯罪者に利用されている詐欺手口の1つです。利用者を特定のWebページやサービスの偽サイトへ誘導し、利用者自らに情報を入力させて詐取します。フィッシングを含め、いわゆるネット詐欺では本物そっくりの「偽サイト」が使用されます。非常によく利用される手口のため、企業や個人ユーザは、認知の有無を問わず、おそらくはこれまでに多くのフィッシングページを目にしていることでしょう。2017年7月27日公開のブログ記事では、利用者がフィッシング攻撃を見抜くためのポイントについて解説しています。しかし、この他にどのような対策を講じれば、偽サイトを使用するフィッシング攻撃を、事前的かつ能動的に検出および阻止できるでしょうか?本記事ではドメイン名の仕組みについておさらいし、ゾーンファイルに含まれた不審なドメイン名の監視により特定法人組織を偽装するフィッシング攻撃を未然に防ぐ取り組みについて解説します。自組織の偽サイトに悩まされている法人利用者の参考にもなるでしょう。

(さらに…)

続きを読む
Tags: 偽サイトネット詐欺フィッシング詐欺ソーシャルエンジニアリングSNS

モバイル広告詐欺を実行する偽クリーナーアプリ、累計47万ダウンロードを確認

  • 投稿日:2020年2月13日
  • 脅威カテゴリ:モバイル
  • 執筆:Mobile Threats Analyst - Lorin Wu
0

トレンドマイクロは、クリーナーやブースターなどAndroid向けユーティリティアプリとしてGoogle Play上で配信されていた不正アプリ(AndroidOS_BadBooster.HRXとして検出)を多数確認しました。これらのアプリは、不正な目的のために、デバイスに表示させる広告の設定を管理するサーバへアクセスして、モバイル広告詐欺(Mobile Ad Fraud)を実行すると共に、感染デバイスへさらに別の不正アプリをダウンロードし感染させます。「ファイルの整理や削除によってデバイスのパフォーマンスを向上させるアプリ」に偽装したこれらの不正アプリは、合計で47万回以上ダウンロードされていました。弊社の調査から、同種の不正活動は2017年から開始されていたことが判明しています。なお、本記事執筆時点においてこれらの不正アプリはGoogle Playストアから削除されています。

(さらに…)

続きを読む
Tags: Android端末向け不正アプリ

セクストーション詐欺事例:「携帯」から「防犯カメラ」までを使用して被害者を追跡?

  • 投稿日:2020年2月12日
  • 脅威カテゴリ:攻撃手法
  • 執筆:Trend Micro
0

ソーシャルエンジニアリングの手法を使い、メール受信者に恐怖心を抱かせて金銭を要求する新しいセクストーション(性的脅迫)の手口が確認されました。最近のセクストーションの手口の傾向に違わずビットコインでの支払いを要求するこの事例は、今年2020年初め、メールセキュリティ企業「Mimecast」のリサーチャによって確認されました。1月2日から3日にかけて、主に米国のメールアカウント所有者にむけて合計1,687通の脅迫メールが送信されたことが報告されています。

一見したところこの手口は過去数年間で確認されている他のセクストーションのものと違いはありません。あまり珍しくない、「要求額を支払わなければ、受信者の裸が映った動画を成人向けWebサイトで公開する」という脅迫内容です。

(さらに…)

続きを読む
Tags: ネット詐欺セクストーションソーシャルエンジニアリング

新たなセクストーション事例で5年前の漏えい情報が「再利用」

  • 投稿日:2020年2月7日
  • 脅威カテゴリ:攻撃手法
  • 執筆:Trend Micro
0

インターネット上にいったん公開されたデジタルデータを消去することは困難です。特に、個人利用者や法人組織から漏えいした情報は、暴露されたり、サイバー犯罪者間で取引されたりして広まり、抹消することは困難です。結果的に、新たなサイバー犯罪に何度も「再利用」される可能性があります。2015年に「Ashley Madison(アシュレイ・マディソン) 」から漏えいしたとされる情報は、サイバー犯罪における漏えい情報再利用の例となってしまいました。

Ashley Madison は、既婚者向けの出会い系サイトです。2015年、サイトの運営会社「Avid Life Media」が「Impact Team」として知られるハッカー集団によってハッキングされました。Impact TeamはAvid Life Media に対し、Ashley Madisonともう一つの類似Webサイトを閉鎖しなければ、同サイトから収集した個人情報を暴露すると脅しました。Avid Life Mediaはこの要求に応じず、Impact Teamは数百万の会員の個人情報をダークWeb上で公開するに至りました。

図:確認された脅迫メールの例

(さらに…)

続きを読む
Tags: Ashley Madisonセクストーションソーシャルエンジニアリング情報漏えい

Androidマルウェア「FakeToken」が国際SMS送信活動に変化

  • 投稿日:2020年2月6日
  • 脅威カテゴリ:不正プログラム, モバイル
  • 執筆:Trend Micro
0

長期にわたって活動を継続しているマルウェアは、時間と共にその活動内容を変化させていく傾向にあります。2013年前後に登場したAndroid向けバンキングトロジャン「FakeToken(フェイクトークン)」もその1つです。2017年に確認されたFakeTokenは、タクシー配車アプリを偽装し、感染端末から個人を特定できる情報(PII)を窃取する機能に加え、ランサムウェア機能まで持っていました。そして2020年に入り、カスペルスキーのリサーチャは、約5,000台のスマートフォンがSMSで海外へ迷惑メッセージを送信していたことを検知しました。そしてそれは、FakeTokenの新しい機能によるものであることが確認されました。

(さらに…)

続きを読む
Tags: バンキングトロジャンFakeToken
Page 1 of 212


  • 個人のお客さま向けオンラインショップ
  • |
  • 法人のお客さま向け直営ストア
  • |
  • 販売パートナー検索
  • Asia Pacific Region (APAC): Australia / New Zealand, 中国, 日本, 대한민국, 台灣
  • Latin America Region (LAR): Brasil, México
  • North America Region (NABU): United States, Canada
  • Europe, Middle East, & Africa Region (EMEA): France, Deutschland / Österreich / Schweiz, Italia, Россия, España, United Kingdom / Ireland
  • 電子公告
  • ご利用条件
  • プライバシーポリシー
  • Copyright © 2021 Trend Micro Incorporated. All rights reserved.