検索:
ホーム   »   標的型メール

巧妙化したインフラや多様なツールを駆使するEarth Luscaグループの攻撃活動を解説

  • 投稿日:2022年3月2日
  • 脅威カテゴリ:サイバー攻撃, 攻撃手法
  • 執筆:Trend Micro
0

トレンドマイクロは2021年半ばから、非常に実体の見えづらいサイバー諜報活動グループ「Earth Lusca」を追跡調査しています。このグループは、スピアフィッシング(標的型)攻撃や水飲み場型攻撃など、従来のソーシャルエンジニアリングの手法を用いた攻撃キャンペーンを通じて世界中の組織を狙っています。同グループの主な動機はサイバー諜報活動と見られており、本稿執筆時点における被害組織のリストには、政府機関、教育機関、宗教運動団体、香港を拠点とする民主化推進団体や人権団体、新型コロナウイルス感染症(COVID-19)研究機関、報道機関など、企業価値の高い組織が含まれています。ただしギャンブルや暗号資産(旧:仮想通貨)に関連する企業も標的としていることから、Earth Luscaグループは金銭的な動機による活動も行っていると見られています。

(さらに…)

続きを読む
Tags: APT41ソーシャルエンジニアリングサイバー諜報活動Earth LuscaWINNTI標的型メール水飲み場型攻撃

パキスタン軍を狙うサイバー諜報活動集団「Confucius」、スパイウェア「Pegasus」の名前を悪用した新たな標的型攻撃キャンペーンを確認

  • 投稿日:2021年9月2日
  • 脅威カテゴリ:メール, 攻撃手法
  • 執筆:Trend Micro
0
■ はじめに

トレンドマイクロは、サイバー諜報活動集団「Confucius」を追跡調査する中で、スパイウェア「Pegasus」の名前を誘導手口に利用する新たな標的型攻撃(スピアフィッシング)キャンペーンを発見しました。このキャンペーンでは、ファイルスティーラをダウンロードさせるために悪意のあるドキュメントを開くようメール受信者を誘導する手口が確認されています。国際人権NGO「Amnesty International」などの共同調査により、イスラエル企業「NSO Group」が開発したスパイウェアPegasusは、11カ国の高官を標的とするために使用されていることが明らかとなりました。

本ブログ記事では、新たな標的型攻撃キャンペーンで用いられた複数の誘導手口および使用されたファイルスティーラの解析結果をご紹介します。

(さらに…)

続きを読む
Tags: 偽装メールConfuciusPegasus標的型メール標的型攻撃

領土問題をスピアフィッシングに利用するサイバー犯罪者集団「SideWinder」の手口

  • 投稿日:2021年1月20日
  • 脅威カテゴリ:フィッシング, 攻撃手法
  • 執筆:Trend Micro
0

トレンドマイクロは、南アジア地域とその周辺国を攻撃対象としているとされるサイバー犯罪者集団「SideWinder(サイドワインダー)」の活動を追跡調査する中で、悪意のあるショートカット(LNK)ファイルを配信し、複数のフィッシングページを構築するために使用されているサーバを特定しました。これらのフィッシングページは、正規Webメールのログインページを偽装して作成されたのち、フィッシング攻撃に利用するために構造が改ざんされていることがわかりました。これらの攻撃手口は、標的型メール(スピアフィッシングメール)経由で拡散されていると考えられます。

(さらに…)

続きを読む
Tags: スピアフィッシングSiderWinderuse-after-free(UAF)標的型メール

サイバー攻撃集団「TICK」による「Operation ENDTRADE」

  • 投稿日:2019年12月12日
  • 脅威カテゴリ:サイバー攻撃, 攻撃手法
  • 執筆:Trend Micro
0

トレンドマイクロは2008年以来、サイバー攻撃集団「TICK(別名:BRONZE BUTLER、またはREDBALDKNIGHT)」を追跡調査しています。2018年11月に入り、彼らのマルウェア開発頻度とその配備が異常に増えていることを検知しました。TICKは、過去に利用したマルウェアに変更を加え検出回避を試みた上に、侵入時の検出回避を試行する新しいマルウェア、そして侵入後の攻撃と情報収集のために管理者権限昇格が可能な新しいマルウェアをも開発していることが確認されました。また、TICKは、正規のEメールアカウントと認証情報を利用してマルウェアを配信し、日本に本社を置き中国に子会社を持つ、防衛、航空宇宙、化学、衛星などの高度な機密情報を有する複数の組織に焦点を絞っています。弊社では、このTICKによる攻撃キャンペーンを「Operation ENDTRADE(エンドトレード作戦)」と名付け、確認した内容をリサーチペーパー「Operation ENDTRADE: TICK’s Multi-Stage Backdoors for Attacking Industries and Stealing Classified Data(英語情報)」にまとめ、詳細を報告しています。

(さらに…)

続きを読む
Tags: サイバー犯罪集団標的型メール

サイバー諜報活動集団「Patchwork」について解説

  • 投稿日:2017年12月13日
  • 脅威カテゴリ:サイバー攻撃
  • 執筆:Trend Micro Cyber Safety Solutions Team
0

「Patchwork(別名:Dropping Elephant)」は、外交機関や政府機関、企業等を標的とするサイバー諜報活動集団です。Patchwork という名称は、自身の活動のために既製のツールやマルウェアを修正して利用することに由来しています。ゼロデイ脆弱性を利用し対象に合わせて戦術を調整するその他の集団とは異なり、利用する手法は目新しいものではないかもしれません。しかし、さまざまな感染経路やマルウェアを駆使する Patchwork の攻撃は確かな脅威となっています。

トレンドマイクロは、2017 年に確認された Patchwork の活動を追跡しました。彼らが利用するソーシャルエンジニアリングの手法、攻撃手順、バックドア型マルウェアはそれぞれ多岐にわたります。他にも、「Dynamic Data Exchange(動的データ交換、DDE)」と「Windows Script Component(SCT)」の悪用や、新しく報告された脆弱性の利用も確認されるようになってきました。このような状況から、Patchwork は自身の目的に合わせて再利用するために、その他の脅威や脆弱性に注意を払っていることがうかがえます。また、より慎重かつ効果的に活動しようとしている点も注目に値します。

(さらに…)

続きを読む
Tags: サイバー諜報活動Dropping ElephantPatchwork標的型メール

「COBALT」再来:マクロか脆弱性を利用する2通りの標的型メール攻撃、ロシアの金融機関も対象

  • 投稿日:2017年12月1日
  • 脅威カテゴリ:サイバー攻撃, 脆弱性
  • 執筆:Trend Micro
0

「COBALT」再来:マクロか脆弱性を利用する2通りの標的型メール攻撃、ロシアの金融機関も対象

トレンドマイクロは、ロシア語を使う企業を狙いバックドア型マルウェアを送り込む標的型メールの送信活動を 2017年6月から7月にかけて確認し、報告しました。そして今回、その攻撃は、実際には大きな攻撃キャンペーンの序盤であったことが判明しました。攻撃者は、利用されている技術から、ハッカー集団「COBALT(コバルト)」であると考えられています。最近の COBALT による標的型メールには、マクロを利用したものと脆弱性を利用したもの、2つの手法が確認されています。さらに、ソーシャルエンジニアリングによって、Eメールを受信した銀行員が緊急感を持つように細工されていました。

(さらに…)

続きを読む
Tags: マクロスピアフィッシングCOBALT脆弱性標的型メール

標的型サイバー攻撃集団「BRONZE BUTLER」によるバックドア型マルウェア「DASERF」、ステガノグラフィを利用

  • 投稿日:2017年11月14日
  • 脅威カテゴリ:不正プログラム, メール, サイバー攻撃, 脆弱性, TrendLabs Report, 感染媒体
  • 執筆:Trend Micro
0

「REDBALDKNIGHT(別名:BRONZE BUTLER、Tick)」は、主に日本の法人を対象として諜報活動を実行するサイバー攻撃集団です。標的には、バイオテクノロジー企業、電子機器製造企業、工業化学企業、および政府関連機関が含まれます。REDBALDKNIGHT の攻撃キャンペーンでは、バックドア型マルウェア「DASERFDASERF(別名:Muirim、Nioupale)」(「BKDR_DASERF」として検出)が利用されています。この DASERF は主に下記のような4つの機能を備えています。

  • シェルコマンドの実行
  • 情報のダウンロード/アップロード
  • スクリーンショットの取得
  • キー入力情報の記録

(さらに…)

続きを読む
Tags: ステガノグラフィBRONZE BUTLERREDBALDKNIGHT標的型メール標的型サイバー攻撃

「Pawn Storm作戦」が利用するソーシャルエンジニアリングの威力

  • 投稿日:2017年4月28日
  • 脅威カテゴリ:メール, フィッシング, サイバー攻撃, TrendLabs Report, Webからの脅威, 攻撃手法, 感染媒体
  • 執筆:Trend Micro
0

「Pawn Storm作戦」が利用するソーシャルエンジニアリングの威力

標的型サイバー攻撃キャンペーン「Pawn Storm作戦」は、経済および政治的な諜報活動を目的としたサイバー攻撃を実行し、政府機関や民間組織を標的にして機密情報を窃取してきました。トレンドマイクロは、2017年4月25日、リサーチペーパー「Two Years of Pawn Storm」(英語)を公開しました。「APT28」、「Fancy Bear」、「STRONTIUM」などでも知られる攻撃者集団「Pawn Storm」の攻撃範囲と規模について詳細を明らかにするとともに、彼らの主な目的であるサイバー諜報活動の手法を解説しています。弊社は、Pawn Storm作戦の活動を7年前から調査してきました。本ペーパーでは、過去2年の間に Pawn Stormが活動の焦点をサイバープロパガンダへと移行し、また、彼らの標的型サイバー攻撃が2016年には4倍に増加した経緯について報告しています。

(さらに…)

続きを読む
Tags: フィッシングソーシャルエンジニアリング諜報活動標的型メール標的型サイバー攻撃

サイバー犯罪者集団「WINNTI」に関与するメンバーを特定か

  • 投稿日:2017年4月27日
  • 脅威カテゴリ:不正プログラム, サイバー犯罪, サイバー攻撃
  • 執筆:Trend Micro Cyber Safety Solutions Team
0

攻撃者集団「WINNTI」に関与するメンバーを特定か

前回の記事では、「WINNTI」として知られる攻撃者集団が、マルウェア拡散のために GitHub を利用する手口について解説し、彼らがゲーム会社や製薬会社、電気通信会社などを狙う標的型攻撃に、新たな攻撃方法を取り入れ始めたことに注目しました。今回の記事では、WINNTI集団 に関係する可能性の高い個人について得られた情報から、このような攻撃者集団が利用するサーバのインフラ構成と、その規模について解説します。

(さらに…)

続きを読む
Tags: 標的型メール標的型サイバー攻撃標的型攻撃

すぐ役立つ!標的型メールのリスクを減らす 2つの設定Part2

  • 投稿日:2015年7月2日
  • 脅威カテゴリ:不正プログラム, サイバー犯罪
  • 執筆:セキュリティエバンジェリスト 岡本 勝之
0

企業や組織でセキュリティに従事する現場担当の方々は、日々のインシデント対応や、セキュリティレベルの向上を目指す中で、さまざまな疑問に直面していると思います。どんな対策をどこまでやれば安全なのか? 本連載「すぐに役立つセキュリティ対策」では、トレンドマイクロのエキスパートたちが、お客様からの調査依頼対応やインシデントハンドリングの中から得たセキュリティ専門家としての知見を、すぐに業務に活かせる形で提供してまいります。前回は、電子メール経由での侵入のリスクを減らす設定について、フリーメールアドレスからのメールの受信制限についてまとめました。Part2 の今回はリスクを減らす設定の 1つとして添付ファイルの受信制限について考えます。

(さらに…)

続きを読む
Tags: DLLプリロード標的型メール
Page 1 of 212


  • 個人のお客さま向けオンラインショップ
  • |
  • 法人のお客さま向け直営ストア
  • |
  • 販売パートナー検索
  • Asia Pacific Region (APAC): Australia / New Zealand, 中国, 日本, 대한민국, 台灣
  • Latin America Region (LAR): Brasil, México
  • North America Region (NABU): United States, Canada
  • Europe, Middle East, & Africa Region (EMEA): France, Deutschland / Österreich / Schweiz, Italia, Россия, España, United Kingdom / Ireland
  • 電子公告
  • ご利用条件
  • プライバシーポリシー
  • Copyright © 2021 Trend Micro Incorporated. All rights reserved.