検索:
ホーム   »   脆弱性

続報:IoT ボット「VPNFilter」に感染したデバイスで 19 件の脆弱性を確認

  • 投稿日:2018年7月30日
  • 脅威カテゴリ:不正プログラム
  • 執筆:Trend Micro
0

本ブログで 2018 年 5 月末に報告したように、IoT ボット「VPNFilter」は、少なくとも 54 カ国にわたる 50 万台のネットワークデバイスに感染したと言われています。トレンドマイクロは、多段階の攻撃における各マルウェアを、「ELF_VPNFILT.A」、「ELF_VPNFILT.B」、「ELF_VPNFILT.C」、「ELF_VPNFILT.D」として検出対応しています。2018 年 5 月の時点で、VPNFilter は、「Linksys」、「MikroTik」、「Netgear」、そして「TP-Link」製のネットワークデバイスおよび「QNAP」製の「Network Attached Storage(NAS)」を対象に、Web サイトの認証情報の窃取、「監視制御データ収集(Supervisory Control And Data Acquisition、SCADA)プロトコル」の傍受、機器を使用不可にする「kill」コマンドの実行などの機能を備えていました。

(さらに…)

続きを読む
Tags: 脆弱性IOTVPNFilter

「COBALT」再来:マクロか脆弱性を利用する2通りの標的型メール攻撃、ロシアの金融機関も対象

  • 投稿日:2017年12月1日
  • 脅威カテゴリ:サイバー攻撃, 脆弱性
  • 執筆:Trend Micro
0

「COBALT」再来:マクロか脆弱性を利用する2通りの標的型メール攻撃、ロシアの金融機関も対象

トレンドマイクロは、ロシア語を使う企業を狙いバックドア型マルウェアを送り込む標的型メールの送信活動を 2017年6月から7月にかけて確認し、報告しました。そして今回、その攻撃は、実際には大きな攻撃キャンペーンの序盤であったことが判明しました。攻撃者は、利用されている技術から、ハッカー集団「COBALT(コバルト)」であると考えられています。最近の COBALT による標的型メールには、マクロを利用したものと脆弱性を利用したもの、2つの手法が確認されています。さらに、ソーシャルエンジニアリングによって、Eメールを受信した銀行員が緊急感を持つように細工されていました。

(さらに…)

続きを読む
Tags: マクロスピアフィッシングCOBALT脆弱性標的型メール

IoT機器を狙うボット「Reaper」、数百万台のネットワーク機器に感染

  • 投稿日:2017年11月1日
  • 脅威カテゴリ:不正プログラム, ボットウイルス, TrendLabs Report
  • 執筆:TrendLabs フィリピン
0

2017 年 10 月 19 日(現地時間)、IoT 機器を狙う「Reaper(リーパー、「ELF_IOTReaper.A」として検出)」が確認されました。報道によると、100 万以上の法人ネットワークに感染し、引続きその感染を拡大しています。Reaper を確認したセキュリティ企業「Check Point」および「Qihoo 360 Netlab」のリサーチャによると、Reaper で構成されるIoTボットネットは、2016 年末に確認された、Linux を搭載した IoT 機器を狙う「Mirai」よりも巧妙な手口を利用しており、潜在的な危険度も高いとのことです。事実、Reaper は Mirai のソースコードの一部を利用していますが、機器に感染する手法は異なります。

(さらに…)

続きを読む
Tags: ルータ脆弱性IOTMiraiReaper

「WannaCry」を拡散させた脆弱性攻撃「EternalBlue」の仕組みを解説

  • 投稿日:2017年6月7日
  • 脅威カテゴリ:脆弱性
  • 執筆:Vulnerability Researcher - William Gamazo Sanchez
0

「WannaCry」を拡散させた脆弱性攻撃「EternalBlue」の仕組みを解説

脆弱性攻撃ツール「EternalBlue」は、2017 年 5 月中旬に世界的に拡散した暗号化型ランサムウェア「WannaCry」の事例で大きく注目されました。「WannaCry」の後には、ファイルを利用しないランサムウェア「UIWIX」、ワーム「EternalRocks」、仮想通貨発掘ボット「Adylkuzz」など、EternalBlue を利用した「模倣犯」が連続して登場しました。

この脆弱性を利用すると、攻撃者は、標的の PC 上で任意のコードを実行できます。この脆弱性は Microsoft のセキュリティ情報「MS17-010」で発表された更新プログラムによって 3 月の時点で既に修正されており、危険度と複雑度はハッキング集団「Shadow Brokers」によって公開されたその他の脆弱性と同様、中~高程度と考えられていました。

世界規模でさまざまな業種の法人に大きな影響を及ぼしたこの脆弱性攻撃ついて、その仕組みのより深い理解に役立つ技術的な情報を提供するため、本稿ではEternalBlue の脆弱性攻撃の詳細を解説します。

(さらに…)

続きを読む
Tags: AdylkuzzEternalBlueEternalRocks脆弱性UIWIXWannaCry

ランサムウェア「UIWIX」など「WannaCry/Wcry」の模倣犯が連続して出現

  • 投稿日:2017年5月18日
  • 脅威カテゴリ:ボットウイルス, クライムウェア, サイバー犯罪, 脆弱性
  • 執筆:Trend Micro
0

ランサムウェア「UIWIX」など「WannaCry/Wcry」の模倣犯が連続して出現

2017年5月12日夜(日本時間)から世界各地で急速に感染拡大した暗号化型ランサムウェア「WannaCry」の被害は、この暗号化型ランサムウェアが持つ「kill switch 」のドメイン登録によって軽減されました。しかし、他のサイバー犯罪者による類似マルウェアが出現するのは時間の問題でした。暗号化型ランサムウェア「UIWIX(「RANSOM_UIWIX.A」として検出)」や感染PCを利用して仮想通貨の発掘を行うトロイの木馬型マルウェア「Adylkuzz(「TROJ_COINMINER.WN」として検出)」の出現はその良い例です。

(さらに…)

続きを読む
Tags: 仮想通貨ボット化トロイの木馬型マルウェア脆弱性UIWIXWannaCry暗号化型ランサムウェア

IoT機器を「使用不能」にするマルウェア、「BrickerBot」

  • 投稿日:2017年4月21日
  • 脅威カテゴリ:対策技術, 不正プログラム, サイバー攻撃, 脆弱性
  • 執筆:TrendLabs フィリピン
0

IoT機器を「使用不能」にするマルウェア、「BrickerBot」

IoT機器を攻撃する新しいマルウェア「BrickerBot」が確認され、注目を集めています。報告によると、その攻撃経路はマルウェア「MIRAI」に類似していますが、MIRAI が感染IoT機器をボット化する一方、BrickerBot は IoT機器を完全に使用不能にするのが特徴です。

BrickerBot は、ネットワーク接続機器のハードウェアの不具合を利用しファームウェアを改変します。この事例を最初に報告した「Radware」のレポート(英語情報)によると、この攻撃を永続的なサービス拒否「Permanent Denial-of-Service(PDoS)」であると説明しています。

(さらに…)

続きを読む
Tags: DDoS脆弱性IOTMiraiPDoS

脆弱性「Badlock」を検証:Windows と Samba に影響

  • 投稿日:2016年4月14日
  • 脅威カテゴリ:サイバー攻撃, 脆弱性, TrendLabs Report
  • 執筆:Director, Deep Security Labs - Pawan Kinger
0

Windows および Samba に影響を与える「Badlock」と名付けられた脆弱性について、2016年3月28日に限定的に情報が公開されて以来、多くの憶測が飛び交いました。Badlock に関する Webサイト「badlock[.]org」は、WHOIS によると、3月11日にすでに公開されていました。ただ、脆弱性は名前がついたからといって広く拡散する深刻な脆弱性であるとは限りません。

(さらに…)

続きを読む
Tags: Badlock脆弱性

スマホや IoT機器、社内サーバでも脆弱性の修正が必要?: Linuxカーネルの脆弱性「CVE-2016-0728」から考える

  • 投稿日:2016年1月28日
  • 脅威カテゴリ:モバイル, 脆弱性, TrendLabs Report
  • 執筆:Global Threat Communications - Christopher Budd
0

さまざまなスマホや IoTデバイス、そして社内サーバでも影響を受ける可能性がある脆弱性が確認されました。読み間違いではありません。スマートフォンや「モノのインターネット(Internet of Things、IoT)」関連の機器にも、また、インターネット上に公開されていない社内サーバでも、同様に脆弱性の修正プログラムを適用する必要があります。

(さらに…)

続きを読む
Tags: AndroidCVE-2016-0728脆弱性IOTLinux

Internet Explorerのサポートポリシー変更の影響は?速やかに最新版に更新を

  • 投稿日:2016年1月5日
  • 脅威カテゴリ:脆弱性
  • 執筆:セキュリティエバンジェリスト 岡本 勝之
0

今このブログ記事を PC から読んでいる皆さん、ご使用の Windows のバージョンはなんでしょうか?もう XP やそれ以前の OS をご使用の方はいないと信じていますが、Windows Vista、Windows 7、Windows 8.1 の方々はすぐにご使用の Internet Explorer(IE)のバージョンを確認し、最新ではない以前のバージョンをご使用の場合はすぐにアップデートを行うことをお勧めします。2016年1月13日以降マイクロソフト社のサポートポリシーが変更され、サポート対象が「各オペレーションシステムの最新版の IE のみ」となります。つまり、「最新版」でない古いバージョンはサポート終了する、ということです。

OS のバージョン IE のバージョン
Windows Vista SP2 Internet Explorer 9
Windows 7 SP1 Internet Explorer 11
Windows 8 ※ Windows 8.1 へアップデートが必要
Windows 8.1 Update Internet Explorer 11
Windows Server 2008 SP2 Internet Explorer 9
Windows Server 2008 R2 SP1 Internet Explorer 11
Windows Server 2012 Internet Explorer 10
Windows Server 2012 R2 Internet Explorer 11

この表はそれぞれの Windows環境における「最新の」IE のバージョンです。各OS上でこれより古いバージョンの IE は 1月12日でサポート終了となります。クライアントOS に絞れば、Vista のみが IE9 でそれ以外は IE11 が最新となります。ここで IE とは別に注意すべきは Windows 8 です。Windows Vista の延長サポートが 2017年4月まで続く一方で、Windows 8 のサポート期間は 2016年1月12日で終了するため、Windows8.1以上へのアップデートが必要です。IE同様速やかにアップデートを行うことをお勧めします。

(さらに…)

続きを読む
Tags: 脆弱性IEInternet Explorer

主要Javaアプリケーションサーバに影響するJavaライブラリの脆弱性を正しく理解する

  • 投稿日:2015年11月13日
  • 脅威カテゴリ:脆弱性
  • 執筆:セキュリティスペシャリスト 木村 仁美
0

広く Javaアプリケーションサーバに影響する Javaライブラリの脆弱性の存在が報道、公表されています。本件は多くの問題を内包し、複雑です。本記事では、その影響範囲と問題点を正しく理解するために、情報の整理を行いたいと思います。

(さらに…)

続きを読む
Tags: デシリアル化処理ガジェットチェーン脆弱性JavaライブラリJavaアプリケーション
Page 1 of 612 › »


  • 個人のお客さま向けオンラインショップ
  • |
  • 法人のお客さま向け直営ストア
  • |
  • 販売パートナー検索
  • Asia Pacific Region (APAC): Australia / New Zealand, 中国, 日本, 대한민국, 台灣
  • Latin America Region (LAR): Brasil, México
  • North America Region (NABU): United States, Canada
  • Europe, Middle East, & Africa Region (EMEA): France, Deutschland / Österreich / Schweiz, Italia, Россия, España, United Kingdom / Ireland
  • 電子公告
  • ご利用条件
  • プライバシーポリシー
  • Copyright © 2018 Trend Micro Incorporated. All rights reserved.