検索:
ホーム   »   スパムメール

引き続き国内で拡大する「EMOTET」の脅威

  • 投稿日:2020年1月27日
  • 脅威カテゴリ:スパムメール, 速報, 攻撃手法
  • 執筆:セキュリティエバンジェリスト 岡本 勝之
0

2019年11月の本ブログ記事でお伝えしたマルウェア「EMOTET(エモテット)」の国内での感染拡大ですが、その後もさらに激化が続いています。トレンドマイクロのクラウド型次世代セキュリティ技術基盤「Smart Protection Network(SPN)」の統計によれば、EMOTETの検出台数は2019年11月に入りいったん落ち着いたかのように見えましたが、12月にはまた8,000件を越える急増となりました。

図1:国内でのEMOTET検出台数推移(不正Office文書ファイル含む)
図1:国内でのEMOTET検出台数推移
(不正Office文書ファイル含む)

トレンドマイクロの監視では、感染したEMOTETに対して指令を送る遠隔操作用サーバ(C&Cサーバ)は、12月20日前後からいったん休止し、2020年に入って1月13日から活動再開したことがわかっています。しかしEMOTET検出台数は1月中旬までの速報値で既に1,500件を越えており、活動再開後わずかの期間にも関わらず高い数値となっています。このことからは、国内利用者を狙うEMOTETの攻撃は高いレベルで継続していると言え、注意が必要です。

(さらに…)

続きを読む
Tags: マクロスパムメールC&CサーバEMOTET

実例で見るネットの危険:当選詐欺サイトへ誘導する「からあげプレゼント」メール

  • 投稿日:2019年6月18日
  • 脅威カテゴリ:速報, 攻撃手法
  • 執筆:セキュリティエバンジェリスト 岡本 勝之
0

受信者を騙し、詐欺サイトへ誘導する偽メールの攻撃は継続してその手口を変化させています。トレンドマイクロでは、携帯電話事業者を詐称し、からあげプレゼントクーポンの当選を偽って利用者を不正サイトへ誘導する詐欺メールの拡散を確認しています。トレンドマイクロではこの詐欺メールの存在を5月末ころから確認していましたが、本記事執筆時点の6月18日でも攻撃の継続が見られています。

(さらに…)

続きを読む
Tags: スパムメールEメール詐欺

Word文書のオンラインビデオに、不正なURLを隠ぺいする手口を解説

  • 投稿日:2018年12月18日
  • 脅威カテゴリ:不正プログラム, スパムメール
  • 執筆:Trend Micro
0

2018年10月下旬、セキュリティ企業「Cymulate」のセキュリティリサーチャは、Microsoft Officeのオンラインビデオの埋め込み機能を攻撃者に悪用された場合にマルウェアの拡散が可能になる概念実証(Proof of Concept、PoC)を発表しました。トレンドマイクロは、実際にこの手法を利用して、情報窃取型マルウェア「URSNIF(アースニフ)」(「TSPY_URSNIF.OIBEAO」として検出)を拡散するマルウェア(「TROJ_EXPLOIT.AOOCAI」として検出)を、オンラインスキャンサービス「VirusTotal」で確認しました。

(さらに…)

続きを読む
Tags: アースニフスパムメールURSNIF

「2018 FIFAワールドカップ」から学ぶ : スポーツイベントに便乗する脅威

  • 投稿日:2018年12月3日
  • 脅威カテゴリ:不正プログラム, モバイル, フィッシング, スパムメール, サイバー犯罪, Webからの脅威
  • 執筆:Trend Micro
0

ワールドカップのようなイベントではセキュリティ上の問題が発生します。会場から観客、選手やチーム関係者まですべてを物理的に警備するだけでなく、サイバーセキュリティ対策も同様に重要です。

2018年6月14日から7月15日までロシアで開催された第21回目のFIFAワールドカップは、世界人口のほぼ半数が観戦するという、史上最も注目されたスポーツイベントの1つとなりました。数字だけを見てもその注目度がうかがえます。視聴率も驚異的でしたが、このイベントを主催したロシアは推定約120億米ドル(2018年11月20日時点で約1兆3,546億円)を費やし、FIFAや他の関係組織へは数十億米ドル(約数千億円)の収益をもたらしました。規模に関して言えば、この2018 FIFAワールドカップは他のイベントの中でも比類ないスポーツイベントとなりました。

もちろん、これだけ大規模なイベントとなるとセキュリティの問題が発生します。会場や観客、選手やチーム関係者まですべてを警備する物理的なセキュリティの問題がまず挙げられます。加えて、Facebookで約240万回のインタラクション、Twitterで約2,800万回のツイートを発生させた「第51回スーパーボウル (Super Bowl LI )」の例が示すように、インターネット上でも人気を博す大規模スポーツイベントにおいては、 オンラインのセキュリティ対策も非常に重要です。

(さらに…)

続きを読む
Tags: Android端末向け不正アプリ不正広告フィッシングスパムメールセキュリティ対策ソーシャルエンジニアリング

「Locky」を模倣した新種の暗号化型ランサムウェア「PyLocky」について解説

  • 投稿日:2018年10月1日
  • 脅威カテゴリ:新種ウイルス
  • 執筆:Trend Micro
0

今日の脅威状況において、暗号化型ランサムウェアの活動は前年2017年と比べ顕著な停滞状態にあるとはいえ、現在もサイバー犯罪者の主要な手口の一つとして利用されています。実際、2018年上半期内では、わずかに活動の増加を見せ、セキュリティ対策製品を回避するための微調整により、その活動を維持しています。今回取り上げる「 PYLOCKY(パイロッキー) 」(「 RANSOM_PYLOCKY.A 」として検出)に関しては、すでに確立されたランサムウェアファミリを模倣し、それらの悪評に便乗し活動しています。

トレンドマイクロは7月下旬から8月全体を通して、暗号化型ランサムウェア「PyLocky」を拡散するスパムメールの活動の波を確認しました。このランサムウェアは、身代金要求文書において「Locky」になりすましていますが、「PyLocky」と「Locky」の相互の関係性はありません。

(さらに…)

続きを読む
Tags: ランサムウェア、暗号化型ランサムウェアスパムメールソーシャルエンジニアリングLockyPyLocky

IQYファイルを利用するマルウェアスパム、日本のみを標的に 50 万通拡散

  • 投稿日:2018年9月10日
  • 脅威カテゴリ:メール, スパムメール
  • 執筆:Trend Micro
0

トレンドマイクロは2018年8月上旬、Internet Query (IQY) ファイルを不正利用するマルウェアスパムの増加を確認し、8月8日のブログ記事にて速報いたしました。またその後の調査により、このマルウェアスパムが日本のみを標的としていたこと、そしてその活動内容が今年6月に検出されたリモートアクセスツール「FlawedAmmyy RAT」を送り込むマルウェア「NECURS」を拡散するスパムメール送信活動と類似していることを確認しました。サイバー犯罪者は構造ベースの検出方法を回避するため、一般的に単純なプレーンテキストの形式をとるIQY ファイルを利用しているように見受けられます。

今回の調査で、ボットネット「CUTWAIL 」から送信されるスパムメールにIQYファイルを悪用する手口が確認されました。このスパムメール送信活動は、特に日本のユーザを対象としており、「BEBLOH」(「TSPY_BEBLOH.YMNPV」として検出)あるいはURSNIF(TSPY_URSNIF.TIBAIDO)のいずれかのマルウェアを拡散しています。スパムメールは、「支払い」、「写真送付の件」、「写真添付」、または「ご確認ください」など、従来のソーシャルエンジニアリングの手法を利用して、ユーザが添付ファイルをクリックするように誘導します。このキャンペーン活動は2018年8月6日に検出され、同年8月9日には下火となりましたが、この期間内で約50万件のスパムメールの拡散が確認されました。

図

図1:2018年8月6日から10日に検出されたスパムメールの量

(さらに…)

続きを読む
Tags: .iqyバンキングトロジャンオンライン銀行詐欺ツールスパムメールCUTWAILPowerShellURSNIF

すぐ役立つ!電子メールを利用した脅威への対策

  • 投稿日:2018年9月4日
  • 脅威カテゴリ:フィッシング, スパムメール, サイバー攻撃
  • 執筆:Trend Micro
0

ソーシャルメディアやインスタントメッセージの利用率が高まる一方、電子メールは依然として企業組織にとって重要なコミュニケーションツールとして利用されています。残念なことに、電子メールの普及は、サイバー犯罪者にとっても好ましい状況となっています。本記事では、4種類の電子メールを利用する脅威:スパムメール、フィッシング、なりすまし、ビジネスメール詐欺(BEC)について解説しています。

(さらに…)

続きを読む
Tags: なりすましすぐ役立つ!ビジネスメール詐欺、BEC、CEO詐欺フィッシングスパムメール

「LOCKY」と「FAKEGLOBE」、2つのランサムウェアを交互に拡散するスパムメール送信活動を確認

  • 投稿日:2017年10月10日
  • 脅威カテゴリ:スパムメール, サイバー犯罪, TrendLabs Report
  • 執筆:TrendLabs フィリピン
0

「LOCKY」と「FAKEGLOBE」、2つのランサムウェアを交互に拡散するスパムメール送信活動を確認2017年9月初旬、暗号化型ランサムウェア「LOCKY(ロッキー)」の最新の亜種を拡散する大規模なスパムメール送信活動が確認されました。2016年2月に初めて確認された悪名高いLOCKY は、継続して「改良」され、拡散方法も変化しており、特にスパムメールを利用した拡散が特徴的です。トレンドマイクロが最近のスパムメール送信活動で利用された検体を詳しく調査した結果、サイバー犯罪者はさらに改良した拡散方法によって、70カ国以上のユーザに影響を与えていることが判明しました。

(さらに…)

続きを読む
Tags: ランサムウェアスパムメール暗号化型ランサムウェア

「EMOTET」を再び確認、今回は北米を中心に拡散し標的産業も拡大

  • 投稿日:2017年9月15日
  • 脅威カテゴリ:サイバー犯罪
  • 執筆:Threat Response Engineer - Don Ladores
0

トレンドマイクロは、2017年8月、感染 PC にさまざまなマルウェアを拡散するマルウェア「EMOTET(エモテット)」の新しい亜種(「TSPY_EMOTET.AUSJLA」、「TSPY_EMOTET.SMD3」、「TSPY_EMOTET.AUSJKW」、「TSPY_EMOTET.AUSJKV」として検出)の急増を確認しました。弊社が、2014 年 6 月に初めて EMOTET を確認した際には、このマルウェアはネットワーク監視による情報収集機能を備えたオンライン銀行詐欺ツールでした。

(さらに…)

続きを読む
Tags: オンライン銀行詐欺ツールスパムメールスパムボットEMOTET

各OSに対応するJavaのRAT「ADWIND」が再び確認。スパムメールで拡散

  • 投稿日:2017年7月14日
  • 脅威カテゴリ:不正プログラム, メール, モバイル, TrendLabs Report, 感染媒体
  • 執筆:Threats Analysts - Rubio Wu and Marshall Chen
0

各OSに対応するJavaのRAT「ADWIND」が再び確認。スパムメールで拡散

サイバー犯罪者は、利益獲得に余念がありません。さまざまなオペレーティングシステム(OS)に応じて、攻撃対象、ツール、手法等を多様化します。そこで OS を問わず攻撃できるクロスプラットフォームの便利なマルウェアが作成されます。しかもそのようなマルウェアがサービスとして販売され、他のサイバー犯罪者達も手軽に入手できるとなれば、その影響範囲はさらに拡大します。

今回解説する「ADWIND(アドウィンド)(「JAVA_ADWIND」ファミリとして検出。別名:jRAT)」は、そのようなクロスプラットフォームの「Remote Access Tool(RAT)」です。Windows、Mac OS X、Linux、Android など複数の OS で、Java がインストールされていれば感染可能です。

(さらに…)

続きを読む
Tags: ADWINDマルウェアスパムスパムメールRAT
Page 1 of 3123


  • 個人のお客さま向けオンラインショップ
  • |
  • 法人のお客さま向け直営ストア
  • |
  • 販売パートナー検索
  • Asia Pacific Region (APAC): Australia / New Zealand, 中国, 日本, 대한민국, 台灣
  • Latin America Region (LAR): Brasil, México
  • North America Region (NABU): United States, Canada
  • Europe, Middle East, & Africa Region (EMEA): France, Deutschland / Österreich / Schweiz, Italia, Россия, España, United Kingdom / Ireland
  • 電子公告
  • ご利用条件
  • プライバシーポリシー
  • Copyright © 2021 Trend Micro Incorporated. All rights reserved.