検索:
ホーム   »   Archives for 9月 2020

IoTマルウェアによる脅威に対抗するための脅威動向モニタリング

  • 投稿日:2020年9月30日
  • 脅威カテゴリ:対策技術
  • 執筆:Cyber Threat Research Team(CTRT)
0

「モノのインターネット (Internet of Things、IoT)」を主なターゲットとするIoTマルウェアはいまだにIoTシステム・ユーザにとって警戒すべき脅威であり続けています。トレンドマイクロでは、お客様をIoTマルウェアの脅威から保護するため、IoTマルウェアの活動を継続的にモニタリングし、得られたデータや知見を当社セキュリティソリューション製品の検出精度向上に活用しています。

本記事では、代表的なIoTマルウェアである「Mirai」、「Bashlite」(別名Gadgyt、Qbot、Lizkebab など) 、およびそれらの亜種についてのモニタリングおよびリサーチによって得られたデータを分析した結果の一部を紹介します。また、当社セキュリティソリューション製品でのデータ活用事例について解説します。 (さらに…)

続きを読む
Tags: セキュリティソリューションBashliteIOTMirai

2020年上半期は家庭用ルータへの不審な接続が増加

  • 投稿日:2020年9月29日
  • 脅威カテゴリ:不正プログラム
  • 執筆:Trend Micro
0

各家庭に複数のネット接続デバイスが設置されているという現状は、攻撃者によって家庭のネットワークへ侵入される危険の増加を意味しています。2020年上半期、トレンドマイクロは、ルータの開放設定されていないTCPポートへの不審なアクセス試行を106億回以上検出しました。とりわけTCP23番ポートは、不審なアクセス試行の検出が最も多く、53億回を超えていました。 (さらに…)

続きを読む
Tags: ルータ、家庭用ルータ、IoT

脆弱性「Zerologon」(「CVE-2020-1472」)と行うべき対策

  • 投稿日:2020年9月23日
  • 脅威カテゴリ:脆弱性
  • 執筆:Trend Micro
0

マイクロソフトは8月11日、脆弱性「CVE-2020-1472」を公表しました。「Zerologon」と呼ばれるこの脆弱性は、攻撃者がドメインコントローラ(DC)に対して認証を試みる際、Netlogon認証プロセスで使用される暗号化アルゴリズムを利用し、コンピュータIDを偽装できると考えられます。このNetlogon Remote Protocol(MS-NRPC)の脆弱性により、攻撃者がネットワーク上のデバイスでアプリケーションを実行できる可能性があります。また未認証の攻撃者は、MS-NRPCを使用してDCに接続し、管理者権限へのアクセス権を取得します。既に攻撃実証コード(POC)が公開されており、いつ攻撃が発生してもおかしくない状態と言えます。攻撃が行われた場合、DCが乗っ取られるなど影響が大きいため、速やかな修正プログラム適用が推奨されます。「CVE-2020-1472」に対するパッチは2段階に分けて提供される予定であり、8月の月例セキュリティパッチではZerologon攻撃に対する一時的なパッチが含まれ、根本的なパッチは2021年2月に提供が予定されています。 (さらに…)

続きを読む
Tags: マイクロソフトZerologon

「BIG-IP」の脆弱性「CVE-2020-5902」を利用するIoTマルウェアを確認

  • 投稿日:2020年9月18日
  • 脅威カテゴリ:不正プログラム, ボットウイルス, 脆弱性, 攻撃手法
  • 執筆:Trend Micro
0

2020年7月、F5Networksが提供する「BIG-IP」製品の2つの脆弱性が初めて公開されました。トレンドマイクロでは、この脆弱性の深刻度について理解を深めるため、本脆弱性およびその他の関連アクティビティの調査を行いました。この調査に関してはF5Networks側からご連絡、ご協力をいただいたことに感謝します。そしてこの調査の中で、モノのインターネット(IoT)を対象とするボット「Mirai」のダウンローダ(Trend Microでは「Trojan.SH.MIRAI.BOI」として検出)を確認しました。このダウンローダは露出した、つまりインターネット側からアクセス可能なBIG-IP製品を探し、公開された脆弱性の1つ「CVE-2020-5902」を利用して侵入、不正ペイロードの拡散を行います。また同時に既存の様々な脆弱性を利用することもわかりました。関連機器を使用するシステム管理者および個人は、各ツールに対して迅速にパッチを適用することを推奨します。 (さらに…)

続きを読む
Tags: IoT機器Mirai

経営幹部のOffice 365アカウントを狙う詐欺キャンペーン「Water Nue」

  • 投稿日:2020年9月17日
  • 脅威カテゴリ:メール, フィッシング, サイバー犯罪
  • 執筆:Trend Micro
0

2020年3月以降、経営幹部のOffice 365アカウントの詐取を起点としたビジネスメール詐欺(BEC)が継続的に確認されています。標的型のフィッシングメール(スピアフィッシングメール)の手口を使った最近の攻撃では、米国とカナダの管理職クラスが狙われており、これまでに世界中の企業1,000社以上のアカウントが影響を受けたと考えられます。トレンドマイクロは、このサイバー犯罪者グループを「Water Nue(ウォーターヌエ)」と名付けました。Water Nueは最初に金融業界の経営幹部が持つアカウントの認証情報を狙い、フィッシングメールによって偽のOffice 365ログインページに誘導します。認証情報の詐取に成功し、経営幹部アカウントの乗っ取りに成功すると、偽の銀行情報が含まれる請求書を添付した送金指示メールを部下の従業員に送信し、金銭を騙し取ります。

図1:Water NueによるOffice 365のログイン画面を模倣したフィッシングサイトの例 (さらに…)

続きを読む
Tags: 詐欺Office 365アカウントWater Nue

急速に進化するmacOS向けマルウェア「ThiefQuest」の最新情報

  • 投稿日:2020年9月16日
  • 脅威カテゴリ:不正プログラム, サイバー攻撃
  • 執筆:Trend Micro
0

トレンドマイクロでは、今年の7月に入ってすぐ、新しいマルウェア「ThiefQuest(別名:EvilQuest)」を確認しました。このマルウェアは、macOSデバイスを狙って、ファイルを暗号化し、影響を受けるコンピュータ内にキーロガーをインストールします。ThiefQuestは、一般的なファイル共有のためのトレントサイト上で共有されていた海賊版のmacOSから発見されています。このマルウェアの動向は、ウイルス対策ソフトを提供する「MalwareBytes」、コンピュータヘルプサイト「BleepingComputer」、およびセキュリティリサーチャであるDinesh Devadoss氏、Phil Stokes氏、Patrick Wardle氏、そしてThomas Reed氏によっても調査されています。また、Objective-See社も最新のマルウェア詳細調査を公表しています。これらの調査では、マルウェアを利用した身代金要求が主な攻撃方法ではなく、ファイルの抽出、C&C通信、キーロギングなどのその他の関数を偽装するための先手であるとしています。この推測は、最近確認された内容でも裏付けられています。 (さらに…)

続きを読む
Tags: ランサムウェアThiefQuest

2020年上半期ランサムウェア動向拾遺:「Avaddon」、新たな回避手法、業界別被害事例、など

  • 投稿日:2020年9月11日
  • 脅威カテゴリ:その他, 攻撃手法
  • 執筆:Trend Micro
0

2020年に入っても、ランサムウェアは新たなファミリや攻撃手法、標的対象を次々と生み出し、今なお大きな脅威であり続けています。今回公開したトレンドマイクロの「2020年上半期セキュリティラウンドアップ」でも、「ランサムウェアの新たな戦略」として報告しておりますが、レポートではお伝えしきれなかった動向もありました。本記事では、新たに活発なメール経由の拡散が見られたランサムウェアファミリ「Avaddon(アヴァドン)」、一部のランサムウェアの亜種が実行する新たな検出回避手法、ランサムウェア攻撃が影響を与えた業界、検出数が最も多いランサムウェアファミリなどのランサムウェア動向をまとめて解説します。

図1:Avaddonの拡散活動に用いられた電子メールの例
図1:Avaddonの拡散活動に用いられた電子メールの例

(さらに…)

続きを読む
Tags: AvaddonランサムウェアColdLockEkansGandCrabNeflimSODINOKIBIWannaCry

「EMOTET」がトレンドマイクロのアンケートメールを偽装

  • 投稿日:2020年9月4日
  • 脅威カテゴリ:不正プログラム, サイバー攻撃, 速報
  • 執筆:セキュリティエバンジェリスト 岡本 勝之
0

※9月7日11時30分IoC情報更新(当初公開9月3日21時)

トレンドマイクロでは弊社を騙る不審なメールが、この9月3日前後から出回っていることを確認しました。弊社のサポートセンターからお客様へお送りするメールにファイルを添付することはありません。弊社から送付されたように見えるメールにおいてファイルの添付があった場合、添付ファイルは実行せず破棄いただきますようお願いします。

サポート情報「【注意喚起】トレンドマイクロを騙る不正プログラム添付メールについて(2020年9月3日)」 (さらに…)

続きを読む
Tags: EMOTET


  • 個人のお客さま向けオンラインショップ
  • |
  • 法人のお客さま向け直営ストア
  • |
  • 販売パートナー検索
  • Asia Pacific Region (APAC): Australia / New Zealand, 中国, 日本, 대한민국, 台灣
  • Latin America Region (LAR): Brasil, México
  • North America Region (NABU): United States, Canada
  • Europe, Middle East, & Africa Region (EMEA): France, Deutschland / Österreich / Schweiz, Italia, Россия, España, United Kingdom / Ireland
  • 電子公告
  • ご利用条件
  • プライバシーポリシー
  • Copyright © 2021 Trend Micro Incorporated. All rights reserved.