検索:
ホーム   »   DDoS攻撃

「露出したDockerサーバ」を狙い、不正マイニングとDDoSの踏み台に悪用する攻撃が続発

  • 投稿日:2020年11月2日
  • 脅威カテゴリ:ボットウイルス, 攻撃手法
  • 執筆:Trend Micro
0

攻撃者は、実行中のDockerコンテナ環境を狙い続けています。トレンドマイクロは最近、「Alpine Linux」をベースイメージとして使用して構築されたDockerコンテナで、不正な暗号資産発掘ツールと分散型サービス拒否(DDoS)ボットネットの両方を作成する攻撃を確認しました。トレンドマイクロでも2020年5月に同様の攻撃を調査しましたが、その際にも攻撃者は不正なAlpine Linuxコンテナを作成して、不正な暗号資産発掘ツールとDDoSボットをホストしていました。以下の図は、この攻撃における感染の流れを表しています。

図1:感染の流れ-1024x820
図1:感染の流れ

(さらに…)

続きを読む
Tags: ボットネットCVE-2017-5638CVE-2019-3396DDoS攻撃DockerIRC

IoTデバイスやルータを侵害しDDoS攻撃を仕掛けるボットネット「Momentum」

  • 投稿日:2019年12月27日
  • 脅威カテゴリ:ボットウイルス, 攻撃手法
  • 執筆:Trend Micro
0

トレンドマイクロは、2019年、Linuxを狙うさまざまな攻撃を確認してきました。そうした中、このプラットフォームのデバイスを狙う注目すべき不正活動を確認しました。入手した検体を解析したところ、この不正活動は、ボットネット「Momentum」に関連していることが判明しました。Momentumという名称は、このボットネットが使用している通信チャンネルで確認された画像に由来しています。今回の解析では、デバイスへの感染や分散型サービス拒否(DDoS)攻撃に際してこのボットネットが使用しているツールや手法について新たな詳細を確認しました。

(さらに…)

続きを読む
Tags: ボットネットC&CサーバDDoS攻撃Momentum

「eスポーツ」を狙う脅威、現在と今後の危険を解説

  • 投稿日:2019年11月13日
  • 脅威カテゴリ:その他
  • 執筆:Senior Threat Researcher - Fernando Mercês
0

コンピュータゲームはこれまで、若者のための「遊び」とみなされてきました。しかし、ゲーム自体をスポーツ競技として捉える「エレクトロニック・スポーツ(electronic sports、以下eスポーツ)」は、今や非常に収益性の高い業界へと成長しています。スポンサーの増加と広告収入の拡大によりeスポーツの大会は急成長しています。大会規模が拡大するにつれて、賞金総額も増大しています。そしてもちろん、上昇する人気と投入資金は、金を稼ぐ機会を探しているサイバー犯罪者にとっても魅力的な存在となっています。

(さらに…)

続きを読む
Tags: アンダーグラウンドDDoS攻撃eスポーツ脆弱性Shodan

露出したDocker APIを介してコンテナに侵入するボット型マルウェア「AESDDoS」について解説

  • 投稿日:2019年7月9日
  • 脅威カテゴリ:サイバー犯罪, 攻撃手法
  • 執筆:Trend Micro
0

企業が利用するシステムにおける設定の不備は特に珍しいことではありません。しかしながら、サイバー犯罪者は、そのような設定の不備を、不正な目的のために企業のコンピュータリソースを盗用するための効果的な手段として捉えています。実際、設定の不備はサイバーセキュリティにおける重大な懸念事項の1つとしていて問題視され続けてきました。本記事では、人気のあるオープンソースのDevOpsツール「Docker Engine」のコミュニティ版における、APIの設定不備を狙う攻撃について解説します。この設定の不備により、攻撃者は狙ったコンピュータに不正なコンテナを潜り込ませて、Linuxを対象とするボット型マルウェア「AESDDoS」の亜種(「Backdoor.Linux.DOFLOO.AA」として検出)を実行することが可能になります。このマルウェアの亜種は、トレンドマイクロが設置したハニーポットから検出されました。
(さらに…)

続きを読む
Tags: AESDDoSAPIDDoS攻撃Docker

3種類の攻撃を実行するボット型マルウェア「AESDDoS」の亜種、脆弱性「CVE-2019-3396」を利用

  • 投稿日:2019年5月24日
  • 脅威カテゴリ:ボットウイルス, フィッシング, スパムメール, サイバー犯罪, 脆弱性
  • 執筆:Trend Micro
0

ボット型マルウェア「AESDDoS」の亜種(「Backdoor.Linux.AESDDOS.J」として検出)が、2019年4月、トレンドマイクロが設置したハニーポットで検出されました。このマルウェアは、ソフトウェア企業「Atlassian」が開発する「Confluence Server」のWidget Connectorマクロにおいて、サーバサイドのテンプレートインジェクション脆弱性「CVE-2019-3396」を利用します。このソフトウェアは、DevOpsを採用する開発チームなどが利用するコラボレーションソフトウェアです。

弊社の調査では、このマルウェアの亜種は、脆弱なバージョンのConfluence Serverおよび「Confluence Data Center」を実行しているシステム上において以下の3つの攻撃を行うことが分かりました。

  1. 分散型サービス拒否(Distributed Denial of Service、DDoS)攻撃
  2. 遠隔からのコード実行(Remote Code Execution、RCE)
  3. 仮想通貨の発掘

(さらに…)

続きを読む
Tags: AESDDoSAtlassian仮想通貨CVE-2019-3396DDoS攻撃Distributed Denial of ServiceRCERemote Code Execution

企業や家庭におけるルータのセキュリティ管理:Netgear製ルータの脆弱性から学ぶ

  • 投稿日:2017年1月6日
  • 脅威カテゴリ:不正プログラム, サイバー攻撃, TrendLabs Report
  • 執筆:TrendLabs フィリピン
0

カーネギーメロン大学のセキュリティリサーチャは、2016年12月9日、Netgear製ルータの人気モデル数種に確認された深刻な脆弱性について注意喚起しました。任意のコマンドインジェクションが可能になるこの脆弱性によって、数千台に及ぶ家庭用ネットワーク機器が影響を受ける恐れがあります。この脆弱性を悪用された場合、家庭用ネットワーク機器が完全に制御され、感染機器はボットネットとして利用される恐れがあります。

この脆弱性は、当初、R6400、R7000、およびR8000の3つのモデルに存在すると報じられましたが、その後さらにR6200、R6700、R7100LG、R7300およびR7900の5つのモデルも影響を受けることが確認されました。リモートの攻撃者が、巧妙に細工したWebサイトへユーザを誘導することにより、認証を要求されることなく、脆弱性を持つルータ上で任意のコマンドをルート権限で実行することが可能です。セキュリティ専門家は、LAN接続の場合でも直接的なリクエストによって同様の攻撃を実行することが可能である、と警告しています。 この脆弱性を悪用することは難しくないため、ユーザは対象ルータの電源を切り、代替製品に切り替えるよう推奨されています。Netgearは、12月16日、脆弱性を持つルータのファームウェア更新のセキュリティアドバイザリを発表しました。なお、12月27日現在、影響を受けるすべてのモデルのファームウェアについて公開済みです。

(さらに…)

続きを読む
Tags: モノのインターネットルータDDoS攻撃IOT

ドイツ政府の公式 Webサイトへの攻撃の背後に存在するハクティビストの集団「CyberBerkut」とは

  • 投稿日:2015年1月23日
  • 脅威カテゴリ:不正プログラム, サイバー攻撃, TrendLabs Report
  • 執筆:Trend Micro
0

親ロシア派の「CyberBerkut」と呼ばれる集団が 2015年 1月7日(現地時間)、ドイツ政府の複数の Webサイトに不正侵入したと犯行声明を出しました。トレンドマイクロでは、ウクライナの右派政党(Pravy Sektor)が「Pastebin」に投稿した情報を元に、この集団のメンバーに関する情報を入手しました。

(さらに…)

続きを読む
Tags: ハクティビストCyberBerkutDDoS攻撃HTTPフラッド攻撃TCP Syn フラッド攻撃UDP フラッド攻撃

日本への「Shellshock」脆弱性攻撃、その攻撃内容を詳細解析

  • 投稿日:2014年10月14日
  • 脅威カテゴリ:脆弱性, TrendLabs Report
  • 執筆:Trend Micro
0

Linux などで使用されるオープンソースプログラム「Bourne Again shell(bash)」に存在する脆弱性「Shellshock」が確認されてから、トレンドマイクロでは、この脆弱性を利用した攻撃を把握するために、脅威状況を監視し続けています。10月2日の本ブログ記事では、主に日本を狙ったと推測される攻撃が NAS のような組み込み機器にも着弾していることを報告しましたが、今回、同攻撃について攻撃内容の詳細解析を行いました。

(さらに…)

続きを読む
Tags: BashDDoS攻撃脆弱性Shellshock

日本への「Shellshock」脆弱性攻撃、組み込み機器にも着弾

  • 投稿日:2014年10月2日
  • 脅威カテゴリ:不正プログラム, サイバー犯罪, 脆弱性
  • 執筆:セキュリティエバンジェリスト 岡本 勝之
0

bash の「Shellshock」脆弱性が公表されて以来、この脆弱性を利用する攻撃が多く観測されていることは本ブログでも既にお伝えしています。トレンドマイクロでは全世界で発生している Shellshock脆弱性を狙う攻撃の観測を続けていますが、その中で日本国内にある機器を狙うものも確認されました。

(さらに…)

続きを読む
Tags: BashDDoS攻撃LinuxMac OSXNASShellshockUNIX

bashに存在する脆弱性「Shellshock」を利用したボットネットによる攻撃を確認

  • 投稿日:2014年9月29日
  • 脅威カテゴリ:不正プログラム, サイバー犯罪, 脆弱性, TrendLabs Report
  • 執筆:Trend Micro
0

Linux などで使用されるオープンソースプログラム「Bourne Again shell(bash)」に存在する脆弱性「Shellshock」により想定される被害の1つは、サイバー犯罪者や攻撃者がこの脆弱性を利用して企業や大規模組織に対して「分散型サービス拒否(DDoS)攻撃」を開始することです。これはすでに現実的となっており、実際、「Shellshock」脆弱性を抱えるサーバを保有するいくつかの機関でボットネットを利用した攻撃があったという報告が出ています。ボットネットとは、感染 PC およびシステムで形成されるネットワークのことです。

(さらに…)

続きを読む
Tags: ボットネットBashDDoS攻撃LinuxShellshock
Page 1 of 212


  • 個人のお客さま向けオンラインショップ
  • |
  • 法人のお客さま向け直営ストア
  • |
  • 販売パートナー検索
  • Asia Pacific Region (APAC): Australia / New Zealand, 中国, 日本, 대한민국, 台灣
  • Latin America Region (LAR): Brasil, México
  • North America Region (NABU): United States, Canada
  • Europe, Middle East, & Africa Region (EMEA): France, Deutschland / Österreich / Schweiz, Italia, Россия, España, United Kingdom / Ireland
  • 電子公告
  • ご利用条件
  • プライバシーポリシー
  • Copyright © 2021 Trend Micro Incorporated. All rights reserved.