検索:
ホーム   »   ソーシャルエンジニアリング

巧妙化したインフラや多様なツールを駆使するEarth Luscaグループの攻撃活動を解説

  • 投稿日:2022年3月2日
  • 脅威カテゴリ:サイバー攻撃, 攻撃手法
  • 執筆:Trend Micro
0

トレンドマイクロは2021年半ばから、非常に実体の見えづらいサイバー諜報活動グループ「Earth Lusca」を追跡調査しています。このグループは、スピアフィッシング(標的型)攻撃や水飲み場型攻撃など、従来のソーシャルエンジニアリングの手法を用いた攻撃キャンペーンを通じて世界中の組織を狙っています。同グループの主な動機はサイバー諜報活動と見られており、本稿執筆時点における被害組織のリストには、政府機関、教育機関、宗教運動団体、香港を拠点とする民主化推進団体や人権団体、新型コロナウイルス感染症(COVID-19)研究機関、報道機関など、企業価値の高い組織が含まれています。ただしギャンブルや暗号資産(旧:仮想通貨)に関連する企業も標的としていることから、Earth Luscaグループは金銭的な動機による活動も行っていると見られています。

(さらに…)

続きを読む
Tags: APT41ソーシャルエンジニアリングサイバー諜報活動Earth LuscaWINNTI標的型メール水飲み場型攻撃

YouTuberを狙う詐欺が出現、手口を解説

  • 投稿日:2021年9月28日
  • 脅威カテゴリ:メール, フィッシング, 攻撃手法
  • 執筆:Trend Micro
0

個人のアカウント情報を窃取するフィッシング攻撃が流行する中、YouTuberを標的とした詐欺活動を確認しました。この詐欺活動の目的は、YouTuberのアカウントの認証情報を窃取することです。今回は、このYouTuberを狙う詐欺活動について解説します。

図:YouTuberを狙う詐欺が出現、手口を解説

(さらに…)

続きを読む
Tags: フィッシングソーシャルエンジニアリングYouTube

マルウェア「LokiBot」の配布活動 ― ソーシャルエンジニアリングや古いIEの脆弱性を悪用

  • 投稿日:2021年9月6日
  • 脅威カテゴリ:不正プログラム, メール, 攻撃手法
  • 執筆:Trend Micro
0

トレンドマイクロでは最近、古い脆弱性を悪用し、複数の手法でLokiBotを拡散する攻撃的なマルウェア配信活動を検出しました。本ブログ記事では、一連の活動で使用された手法の中から一例を紹介し、また、ペイロードについての簡単な分析結果を解説します。弊社では、攻撃者のコマンド&コントロール(C&C)サーバのひとつでディレクトリの閲覧が可能な状態となっており、更新済みのサンプルが取得可能であることをつきとめました。

Figure 1. C&C server with directory browsing enabled

図1:ディレクトリが閲覧可能な状態のC&Cサーバ

(さらに…)

続きを読む
Tags: ソーシャルエンジニアリングLokiBot

「偽サイト」を阻止するには?:ゾーン監視で偽装ドメインの悪用を事前に発見

  • 投稿日:2020年2月14日
  • 脅威カテゴリ:対策技術, フィッシング
  • 執筆:Trend Micro Cyber Safety Solutions Team
0

フィッシングは、インターネット上で最も長くサイバー犯罪者に利用されている詐欺手口の1つです。利用者を特定のWebページやサービスの偽サイトへ誘導し、利用者自らに情報を入力させて詐取します。フィッシングを含め、いわゆるネット詐欺では本物そっくりの「偽サイト」が使用されます。非常によく利用される手口のため、企業や個人ユーザは、認知の有無を問わず、おそらくはこれまでに多くのフィッシングページを目にしていることでしょう。2017年7月27日公開のブログ記事では、利用者がフィッシング攻撃を見抜くためのポイントについて解説しています。しかし、この他にどのような対策を講じれば、偽サイトを使用するフィッシング攻撃を、事前的かつ能動的に検出および阻止できるでしょうか?本記事ではドメイン名の仕組みについておさらいし、ゾーンファイルに含まれた不審なドメイン名の監視により特定法人組織を偽装するフィッシング攻撃を未然に防ぐ取り組みについて解説します。自組織の偽サイトに悩まされている法人利用者の参考にもなるでしょう。

(さらに…)

続きを読む
Tags: 偽サイトネット詐欺フィッシング詐欺ソーシャルエンジニアリングSNS

セクストーション詐欺事例:「携帯」から「防犯カメラ」までを使用して被害者を追跡?

  • 投稿日:2020年2月12日
  • 脅威カテゴリ:攻撃手法
  • 執筆:Trend Micro
0

ソーシャルエンジニアリングの手法を使い、メール受信者に恐怖心を抱かせて金銭を要求する新しいセクストーション(性的脅迫)の手口が確認されました。最近のセクストーションの手口の傾向に違わずビットコインでの支払いを要求するこの事例は、今年2020年初め、メールセキュリティ企業「Mimecast」のリサーチャによって確認されました。1月2日から3日にかけて、主に米国のメールアカウント所有者にむけて合計1,687通の脅迫メールが送信されたことが報告されています。

一見したところこの手口は過去数年間で確認されている他のセクストーションのものと違いはありません。あまり珍しくない、「要求額を支払わなければ、受信者の裸が映った動画を成人向けWebサイトで公開する」という脅迫内容です。

(さらに…)

続きを読む
Tags: ネット詐欺セクストーションソーシャルエンジニアリング

新たなセクストーション事例で5年前の漏えい情報が「再利用」

  • 投稿日:2020年2月7日
  • 脅威カテゴリ:攻撃手法
  • 執筆:Trend Micro
0

インターネット上にいったん公開されたデジタルデータを消去することは困難です。特に、個人利用者や法人組織から漏えいした情報は、暴露されたり、サイバー犯罪者間で取引されたりして広まり、抹消することは困難です。結果的に、新たなサイバー犯罪に何度も「再利用」される可能性があります。2015年に「Ashley Madison(アシュレイ・マディソン) 」から漏えいしたとされる情報は、サイバー犯罪における漏えい情報再利用の例となってしまいました。

Ashley Madison は、既婚者向けの出会い系サイトです。2015年、サイトの運営会社「Avid Life Media」が「Impact Team」として知られるハッカー集団によってハッキングされました。Impact TeamはAvid Life Media に対し、Ashley Madisonともう一つの類似Webサイトを閉鎖しなければ、同サイトから収集した個人情報を暴露すると脅しました。Avid Life Mediaはこの要求に応じず、Impact Teamは数百万の会員の個人情報をダークWeb上で公開するに至りました。

図:確認された脅迫メールの例

(さらに…)

続きを読む
Tags: Ashley Madisonセクストーションソーシャルエンジニアリング情報漏えい

実例で見るネットの危険:「新型コロナウイルス」に便乗する攻撃メール

  • 投稿日:2020年2月4日
  • 脅威カテゴリ:スパムメール
  • 執筆:Trend Micro
0

サイバー犯罪者による攻撃メールでは、受信者を騙し、不正サイトへ誘導したり、添付ファイルを開かせたりしようとする手口が日常的に使用されています。中でも、その時々に注目を集めている話題に便乗する手口は、大きなイベントの開催や事件発生の度に見られる常套手段です。今、世界的に注目されている事件と言えば、中国の武漢で発生したとされる新型コロナウイルス(2019-nCoV)でしょう。その影響は中国とその周辺諸国から世界的に広がっており、世界保健機関WHOは「世界的な緊急事態」を宣言、日本の厚生労働省も公式勧告を出しています。サイバー犯罪者がこのように注目される話題に便乗することは、ある意味当然のことですが、トレンドマイクロでは実際に、この新型コロナウイルスの話題に便乗する手口を連続して確認しました。

図1:新型コロナウイルスに便乗するテキストメッセージの例(2020年2月確認の内容から再構成)
図1:新型コロナウイルスに便乗するテキストメッセージの例
(2020年2月確認の内容から再構成)

(さらに…)

続きを読む
Tags: ソーシャルエンジニアリングEMOTETSMSXLOADER新型コロナウイルス

電子メールが乗っ取られたら?すぐやるべき5つの対策

  • 投稿日:2019年4月16日
  • 脅威カテゴリ:フィッシング
  • 執筆:Trend Micro
0

知人から「あなたのアドレスから不審なメールが届く」と伝えられたことはありませんか。このような連絡が短期間に複数の知人からあった場合には、自身のメールアカウントが乗っ取られたことを疑うべきです。乗っ取られたメールアカウントは、なりすましや、セキュリティおよびプライバシーの侵害のようなより深刻な問題につながり、金銭的な損失や悪評のような被害をもたらす可能性があります。本記事では、メールアカウントが乗っ取られた時にすぐやるべき5つの対策について解説します。落ち着いて以下の手順に従ってください。

(さらに…)

続きを読む
Tags: フィッシング詐欺ソーシャルエンジニアリングSNS

「2018 FIFAワールドカップ」から学ぶ : スポーツイベントに便乗する脅威

  • 投稿日:2018年12月3日
  • 脅威カテゴリ:不正プログラム, モバイル, フィッシング, スパムメール, サイバー犯罪, Webからの脅威
  • 執筆:Trend Micro
0

ワールドカップのようなイベントではセキュリティ上の問題が発生します。会場から観客、選手やチーム関係者まですべてを物理的に警備するだけでなく、サイバーセキュリティ対策も同様に重要です。

2018年6月14日から7月15日までロシアで開催された第21回目のFIFAワールドカップは、世界人口のほぼ半数が観戦するという、史上最も注目されたスポーツイベントの1つとなりました。数字だけを見てもその注目度がうかがえます。視聴率も驚異的でしたが、このイベントを主催したロシアは推定約120億米ドル(2018年11月20日時点で約1兆3,546億円)を費やし、FIFAや他の関係組織へは数十億米ドル(約数千億円)の収益をもたらしました。規模に関して言えば、この2018 FIFAワールドカップは他のイベントの中でも比類ないスポーツイベントとなりました。

もちろん、これだけ大規模なイベントとなるとセキュリティの問題が発生します。会場や観客、選手やチーム関係者まですべてを警備する物理的なセキュリティの問題がまず挙げられます。加えて、Facebookで約240万回のインタラクション、Twitterで約2,800万回のツイートを発生させた「第51回スーパーボウル (Super Bowl LI )」の例が示すように、インターネット上でも人気を博す大規模スポーツイベントにおいては、 オンラインのセキュリティ対策も非常に重要です。

(さらに…)

続きを読む
Tags: Android端末向け不正アプリ不正広告フィッシングスパムメールセキュリティ対策ソーシャルエンジニアリング

「Locky」を模倣した新種の暗号化型ランサムウェア「PyLocky」について解説

  • 投稿日:2018年10月1日
  • 脅威カテゴリ:新種ウイルス
  • 執筆:Trend Micro
0

今日の脅威状況において、暗号化型ランサムウェアの活動は前年2017年と比べ顕著な停滞状態にあるとはいえ、現在もサイバー犯罪者の主要な手口の一つとして利用されています。実際、2018年上半期内では、わずかに活動の増加を見せ、セキュリティ対策製品を回避するための微調整により、その活動を維持しています。今回取り上げる「 PYLOCKY(パイロッキー) 」(「 RANSOM_PYLOCKY.A 」として検出)に関しては、すでに確立されたランサムウェアファミリを模倣し、それらの悪評に便乗し活動しています。

トレンドマイクロは7月下旬から8月全体を通して、暗号化型ランサムウェア「PyLocky」を拡散するスパムメールの活動の波を確認しました。このランサムウェアは、身代金要求文書において「Locky」になりすましていますが、「PyLocky」と「Locky」の相互の関係性はありません。

(さらに…)

続きを読む
Tags: ランサムウェア、暗号化型ランサムウェアスパムメールソーシャルエンジニアリングLockyPyLocky
Page 1 of 212


  • 個人のお客さま向けオンラインショップ
  • |
  • 法人のお客さま向け直営ストア
  • |
  • 販売パートナー検索
  • Asia Pacific Region (APAC): Australia / New Zealand, 中国, 日本, 대한민국, 台灣
  • Latin America Region (LAR): Brasil, México
  • North America Region (NABU): United States, Canada
  • Europe, Middle East, & Africa Region (EMEA): France, Deutschland / Österreich / Schweiz, Italia, Россия, España, United Kingdom / Ireland
  • 電子公告
  • ご利用条件
  • プライバシーポリシー
  • Copyright © 2021 Trend Micro Incorporated. All rights reserved.