トレンドマイクロは、企業のネットワークを標的型攻撃から保護するために、さまざまな企業の IT管理者と協力してセキュリティ対策を行うことがよくあります。こうした協力体制のなかで、弊社は、IT管理者が標的型攻撃に対してある種の誤解を持っていることに気づきました。これは、おそらく企業全般にも言えることでしょう。本稿では、こうした誤解を取り上げ、「標的型サイバー攻撃」、「持続的標的型攻撃(Advanced Persistent Threats、APT)」としても知られる攻撃手法に対し、IT管理者はどのような対策を取るべきかを説明します。
続きを読むGoogle は、2014年6月3日(米国時間)、64ビット版の「Google Chrome」のリリースを発表しました。Google によると、64ビット版のリリースに踏み切った理由は、Windowsユーザの大半が 64ビット版の Operating System(OS)を使用しているためとしています。64ビット版Windows の普及率は、Microsoft が当初予測したよりも若干ゆるやかとなっていますが、確実に伸びてきており、ソフトウェア開発各社からサポートが受けられることからでも明らかです。しかし残念ながら、64ビット版の不正プログラムが攻撃者によって進められ、普及しているのも、トレンドマイクロでは確認しています。
続きを読むネットワークトラフィックの監視は、IT管理者がネットワーク内で標的型攻撃を受けているかを確認する手段の 1つです。「Remote Access Tool(RAT)」は、一般的に標的型攻撃キャンペーンで見られ、コマンド&コントロール(C&C)との通信を行うために利用されます。RAT のネットワークトラフィックの中でも、特に、「Gh0st」や「PoisonIvy」、「Hupigon」、「PlugX」といった RAT は、よく知られており、検出されています。しかし、攻撃者は、いまだにこれらの RAT を標的型攻撃で効果的に利用しています。
続きを読む標的とした人物に関係のありそうな Eメールの送信は、標的型攻撃で用いられる最も一般的なソーシャルエンジニアリングの手口の 1つです。Eメールは、いまだにビジネスにおいて主要な連絡手段であり、ネットワークに潜入するための攻撃手段として頻繁に利用されます。その結果、標的型攻撃を次の段階へ進ませることになります。
続きを読むトレンドマイクロは、「2H-2013 Targeted Attack Roundup Report(英語情報)」で、台湾での標的型攻撃キャンペーンに関連した複数の攻撃を確認したことを報告しました。
続きを読む