検索:
ホーム   »   Archives for 6月 2020

何百万個ものIoT機器に影響を及ぼす脆弱性群「Ripple20」を確認

  • 投稿日:2020年6月25日
  • 脅威カテゴリ:脆弱性
  • 執筆:Trend Micro
0

イスラエルのサイバーセキュリティ企業JSOFは「Ripple20」と呼ばれる脆弱性群に関する情報を公開しました。この脆弱性群は、さまざまな業界において、何百万個ものモノのインターネット(Internet of Things 、IoT)機器に深刻な影響を与えるとされています。具体的には、医療、石油およびガス、輸送、電力、製造業界で重要視されている機器が挙げられます。脆弱な機器を利用する特定のベンダの一覧は、JSOFが公開したこちらのテクニカルレポートから確認可能です。脆弱性群のCVE一覧は記事末を参照ください。 (さらに…)

続きを読む

QAKBOTが活発化、VBS利用による拡散を確認

  • 投稿日:2020年6月25日
  • 脅威カテゴリ:メール, ボットウイルス
  • 執筆:Trend Micro
0

多くの脅威は外部からの電子メールとして侵入する傾向が、MDR(Managed Detection and Response)を通じて明らかになっています。脅威の侵入のための攻撃メールには通常、フィッシングサイトへのリンク、有害な添付ファイル、そして本文には受信者を騙して操ろうとする指示の内容が含まれていることがあります。しかしトレンドマイクロがメールのメタデータを毎日調査する中で、受信のメールボックスからではなく、ユーザ自身の送信済みアイテムフォルダから脅威が検出されることもよくあります。これは、自身のメールアカウントが乗っ取られたことにユーザが気づいておらず、攻撃者によるメール送信の踏み台にされた可能性を示唆します。そのような事例の一つとして、ある侵害されたメールが、「QAKBOT」を拡散するメールに関係していることを確認しました。 (さらに…)

続きを読む
Tags: QAKBOTVBS

Netflixを偽装するフィッシングサイトを確認、ユーザの位置情報も取得

  • 投稿日:2020年6月24日
  • 脅威カテゴリ:フィッシング
  • 執筆:Trend Micro
0

トレンドマイクロが、Netflixを偽装したフィッシングサイトhxxp://<省略>[.]com/netflix/を調査したところ、ユーザの位置情報を取得する活動を行うことが判明しました。このフィッシングサイトは、PartnerRe社の情報セキュリティアナリストAndrea Palmieri氏がTwitterの投稿で、アカウント情報、クレジットカードの認証情報、個人を特定できる情報(PII、Personally Identifiable Information)の収集を行うと指摘したものでした。

図1:Netflixに偽装したログインページ

(さらに…)

続きを読む
Tags: Netflix

偽のZoomインストーラに隠されたバックドアとボットネット「Devil Shadow」

  • 投稿日:2020年6月23日
  • 脅威カテゴリ:ボットウイルス
  • 執筆:Trend Micro
0

サイバー犯罪者は、新型コロナウイルスの流行がもたらした「新しい常識」を攻撃に利用しています。具体的な手法の1つとして、テレワークや在宅勤務に欠かせないものとなった人気のアプリケーションやソフトウェアを偽装したり、悪用したりすることによってユーザの端末をマルウェアに感染させる手口があります。トレンドマイクロは、マルウェアのコードを含む、Zoomインストーラを偽装する2つのファイルを発見しました。これらの偽インストーラは、当然、Zoomの公式サイトで配布されたものではありません。偽インストーラのうち1つは、サイバー犯罪者がリモートで不正活動を実行するためのバックドア型マルウェアを感染コンピュータへインストールし、もう1つは、「Devil Shadow(デビルシャドウ)」と呼ばれるボットをインストールします。

図1:偽インストーラは、正規のZoomインストーラと比較してファイルサイズが大きい

(さらに…)

続きを読む
Tags: Zoom

「脆弱性」から「ズーム爆撃」まで:ビデオ会議の安全性を保つために

  • 投稿日:2020年6月16日
  • 脅威カテゴリ:対策技術, サイバー犯罪
  • 執筆:Trend Micro
0

新型コロナウイルスの感染拡大は、ソーシャル・ディスタンス以外にも、私たちの日常生活において多くの変化をもたらしてきました。中でも、以前から進行していたオンライン化が加速しています。新型コロナウイルスの影響を受ける以前から、私たちはオンライン上でますます多くの時間を費やすようになっていました。外出自粛の要請と共に在宅での仕事、勉強、および社会生活が求められており、オンライン・デジタル世界は人とのコミュニケーションを行う上で必要不可欠なものになっています。こうして、ビデオ会議用のソフトウェアは、世界中の人を繋ぐ「窓」となっています。 (さらに…)

続きを読む
Tags: ビデオ会議

新型コロナによる減税措置をおとり文句とするNode.jsマルウェア「QNodeService」を解析

  • 投稿日:2020年6月16日
  • 脅威カテゴリ:不正プログラム
  • 執筆:Trend Micro
0

トレンドマイクロは、「新型コロナウイルスに対する減税措置」というファイル名(「Company PLP_Tax relief due to Covid-19 outbreak CI+PL.jar」)を持つJavaダウンローダについて着目しました。このマルウェアは「MalwareHunterTeam」によるTwitterの投稿で報告されたものであり、ファイルを実行すると、JavaScript実行環境であるNode.jsで書かれた、未検出の新しいトロイの木馬型マルウェアをダウンロードします。トレンドマイクロではこのマルウェアを「QNodeService」と名付け、検出対応しました。QNodeServiceには、ファイルのダウンロード、アップロードおよび実行、ChromeあるいはFirefoxブラウザからの認証情報の窃取、ファイルの管理などを実行する機能を備えています。Windowsを攻撃対象としていますが、マルウェアの設計および特定のコードからは、将来的にはOSを問わず攻撃できる、クロスプラットフォームを意図して作成された可能性がうかがえます。 (さらに…)

続きを読む
Tags: 新型コロナウイルス

脅威を知る:検出と調査を回避しシステム内で潜伏する「ファイルレス活動」

  • 投稿日:2020年6月10日
  • 脅威カテゴリ:サイバー攻撃, 攻撃手法
  • 執筆:Trend Micro
0

最新のセキュリティ対策は、先進のAI(人工知能)や機械学習などの脅威防御技術を融合することで、マルウェアやその他の脅威の特定および防御機能を向上させる一方、サイバー攻撃者は常に、これらの対策技術による検出を回避するための技術を生み出しています。その中で最も巧妙な回避手法の1つが「ファイルレス活動」です。ファイルレス活動ではシステム内に侵入する際、実行可能なマルウェア本体をファイルとして保存しません。システム内に標準搭載されるWindows正規ツールを悪用して攻撃を開始し、実行可能ファイルに依存せずに攻撃を持続化させます。

トレンドマイクロの2019年年間セキュリティラウンドアップでは、一般に蔓延するファイルレスの脅威の最新情勢について報告しました。トレンドマイクロでは、事後対処を行うEndpoint Detection and Response(EDR)などの技術を通じてファイルレス活動の痕跡を追った結果、過去1年間で140万件を超えるファイルレス活動関連の検出を確認しました。ファイルレス活動によって可能になる活動のステルス性や持続性を考えると、この検出動向は予測されていたものと言えます。また攻撃の際に、ファイルレス活動のためのコンポーネントや技術の使用が確認された数多くのマルウェアの拡散活動の事例を踏まえると、ファイルレス活動が増加傾向にあるのは明らかでした。

(さらに…)

続きを読む
Tags: ファイルレス活動回避手法脅威を知る

テレワークで使用が増えたツールに便乗する攻撃

  • 投稿日:2020年6月9日
  • 脅威カテゴリ:メール, フィッシング
  • 執筆:Trend Micro
0

トレンドマイクロは、テレワークで使用されるツールに便乗する複数の脅威を確認しました。サイバー犯罪者は、メール、コラボレーション・プラットフォーム、そしてビデオ会議アプリを偽装したフィッシングサイト上で、ユーザが認証情報を入力するように誘導します。これらは新しく発見された脅威ではありませんが、現在私たちが置かれている状況とこれまでの経験により、より良い対策を講じる必要性が高まっています。

長年にわたり、サイバー犯罪者は認証情報のフィッシングを目的としたキャンペーンの拡散に積極的に取り組んできました。トレンドマイクロの「2019年Trend Micro Cloud App Security レポート」によれば、2019年における認証情報を狙うフィッシング攻撃の総数は、前年比で35%増となりました。このようなフィッシング攻撃の増加傾向の中で、攻撃者はセキュリティソフトウェアによる検出を回避するために新規のフィッシングサイトを継続的に作成している状況も見て取れています。

このような認証情報を狙うフィッシング攻撃は、トレンドマイクロのメール・コラボレーションセキュリティ製品である「Trend Micro™Cloud App Security™」でも検出およびブロックしています。ここで確認されたフィッシング攻撃は、2018年の下半期では150万件であったものが、2019年の上半期には240万件にのぼり、59%増加しました。

今回、トレンドマイクロは、多くの企業がテレワークで使用するいくつかのツールの認証情報を狙うフィッシング攻撃の状況を調査しました。具体的には、Microsoft社が提供するWeb版「Outlook(旧Outlook Web Access)」と「SharePoint」のようなOffice 365アプリケーション、そしてビデオ会議アプリ「WebEx」と「Zoom」を対象としました。 (さらに…)

続きを読む

「Lazarus」との関連が指摘されるRAT「DACLS」、macOSも標的に

  • 投稿日:2020年6月8日
  • 脅威カテゴリ:不正プログラム, サイバー攻撃, 攻撃手法
  • 執筆:Trend Micro
0

ワンタイムパスワード(OTP)とは、あるユーザに一定時間で変更される一回のみ利用可能なパスワードを通知することによって、オンラインサービスのセキュリティを高めるための仕組みです。多くの法人ネットワークでは、サードパーティのプロバイダによって提供されるOTPのシステムを利用し、アカウントの侵害によりシステムへ不正侵入されることを防ぐ追加の認証として使用しています。

トレンドマイクロは、2020年4月、macOS向けの正規OTP認証アプリを偽装した「TinkaOTP」というアプリを確認しました。調査の結果、この不正アプリは「DACLS(ダクルス)」と呼ばれる遠隔操作ツール(RAT)に酷似していることがわかりました。DACLSは、2019年12月にセキュリティ企業「360 Netlab」によって報告された、WindowsおよびLinuxをターゲットとするバックドア型マルウェアです。この報告によれば、不正アプリが接続するコマンドアンドコントロール(C&C)サーバが通信に使用する文字列から、サイバー犯罪集団「Lazarus」との繋がりが示唆されています。 (さらに…)

続きを読む
Tags: LazarusmacOS

クラウドファーストな組織がサイバーセキュリティを簡素化すべき理由

  • 投稿日:2020年6月2日
  • 脅威カテゴリ:クラウド
  • 執筆:Trend Micro
0

世界のパブリッククラウドサービス市場は、2020年に17%拡大すると予測されています。多くの企業や組織は自身の立場を、クラウドを第一に検討する「クラウドファースト」としていますが、すべてをクラウド化する「クラウドオンリー」ではないとしているようです。


クラウドインフラのセキュリティを考える

クラウドサービスを新しく導入することは、機動性の向上や他社との差別化など、組織の改善に大いに役立ちます。しかし、技術が進歩すればリスクも同時に発生するのと同様に、クラウドサービスの採用にもサイバーセキュリティ上のリスクが伴います。つまり、IT責任者にとって、包括的で簡素化された方法でセキュリティを管理する必要性がこれまで以上に高まっていると言えます。

動画:www.trendmicro.com/en_us/business/campaigns/art-of-cybersecurity/ciso/cloud-first-but-not-cloud-only.html?modal=s3-btn-cloud-one-cd6cbb(英語情報)


多くの組織がクラウドを利用する理由に、従業員の生産性向上や、顧客中心としたサービスを機敏に提供できるようDevOpsを強化する目的があります。しかし、クラウド移行に伴う課題はさまざまな場面で発生することが多く、一貫した方法で組織全体を見渡しセキュリティを管理することを困難にしています。 (さらに…)

続きを読む


  • 個人のお客さま向けオンラインショップ
  • |
  • 法人のお客さま向け直営ストア
  • |
  • 販売パートナー検索
  • Asia Pacific Region (APAC): Australia / New Zealand, 中国, 日本, 대한민국, 台灣
  • Latin America Region (LAR): Brasil, México
  • North America Region (NABU): United States, Canada
  • Europe, Middle East, & Africa Region (EMEA): France, Deutschland / Österreich / Schweiz, Italia, Россия, España, United Kingdom / Ireland
  • 電子公告
  • ご利用条件
  • プライバシーポリシー
  • Copyright © 2021 Trend Micro Incorporated. All rights reserved.