検索:
ホーム   »   RDP

「侵入経路の多様化」により気づけていない被害も?:国内における標的型攻撃の分析

  • 投稿日:2022年5月10日
  • 脅威カテゴリ:統括, 攻撃手法
  • 執筆:セキュリティエバンジェリスト 岡本 勝之
0

トレンドマイクロでは、2021年の1年間に確認した、日本国内における「標的型攻撃」に関しての分析を行いました。ネットワークに侵入する攻撃は、法人組織にとっては深刻な被害につながりかねない危険な存在です。またこの危険な攻撃の背後には、一般に「State-Sponsored」などと呼ばれる国家や政府との関連が推測される攻撃者の存在が見え隠れします。攻撃者は標的組織が持つセキュリティ上の弱点を見逃さず、彼らにとって最も適した攻撃手法を用いて侵入を試みます。

ネットワークに侵入する標的型攻撃の攻撃段階概念図
図:ネットワークに侵入する標的型攻撃の攻撃段階概念図

(さらに…)

続きを読む
Tags: サプライチェーン攻撃RDPSSLVPN標的型攻撃

ランサムウェア「Cring」の攻撃手法を解説

  • 投稿日:2021年10月18日
  • 脅威カテゴリ:ランサムウェア, 脆弱性, 攻撃手法
  • 執筆:Trend Micro
0

本ブログでは、ランサムウェア「Cring」の攻撃が国内で拡大する状況であったことを、2021年5月の記事でお伝えしました。その際のCringの攻撃活動では初期アクセスを­取得するために、安全性の低いリモートデスクトップ(RDP)機能、または仮想プライベート­ネットワーク(VPN)の脆弱性が悪用されていました。そして今回、CringはWebアプリケーションサーバ「Adobe ColdFusion 9」(11年前のバージョン)に内在する脆弱性を突く攻撃に用いられた脅威として再び注目されており、トレンドマイクロでもその攻撃を確認しました。本ブログ記事では、Cringの攻撃手法で用いられている技術および最も被害を受けている地域・業界について報告いたします。トレンドマイクロ製品では、Cring本体の実行ファイルを「Ransom.Win32.CRING.C」などとして、C#ベースで作成されたCringの検体を「Ransom.MSIL.CRYNG.A」などとして検出します。

■ Cring攻撃で用いられる技術

図1:Cring攻撃の感染チェーン

図1:Cring攻撃の感染チェーン

(さらに…)

続きを読む
Tags: ランサムウェアCringRDPVPN

ランサムウェア「Egregor」を操るサイバー犯罪グループのメンバーが逮捕

  • 投稿日:2021年4月1日
  • 脅威カテゴリ:その他, 速報
  • 執筆:Trend Micro
0

フランスおよびウクライナ当局によって2021年2月に実行された取り締まりにより、ランサムウェア「Egregor(エグレガー)」を操る「ランサムウェアカルテル」のメンバー3人が、ウクライナで逮捕されました。今回の逮捕にはトレンドマイクロを含め複数のサイバーセキュリティ企業が法執行機関に協力しており、官民連携の1つの成果と言えます。

(さらに…)

続きを読む
Tags: 二重の脅迫ランサムウェアEgregorQAKBOTRaaSRaaS、ランサムウェア、暗号化型ランサムウェア、サービスとしてのランサムウェアRDP

「BlueKeep」脆弱性を利用する攻撃・続報

  • 投稿日:2019年11月25日
  • 脅威カテゴリ:脆弱性, 速報
  • 執筆:セキュリティエバンジェリスト 岡本 勝之
0

11月12日の本ブログ記事にて、脆弱性「CVE-2019-0708」(通称「BlueKeep」)を利用する攻撃が初確認されたことについて述べました。本記事ではその続報をまとめます。確認された攻撃では、最終的なペイロードとして感染コンピュータにコインマイナーをインストールし不正マイニングを実行するものでした。脆弱性を放置することは直接の被害に繋がります。BlueKeep脆弱性に対する修正プログラムは既に5月に公開されています。自身の管理する環境における更新の有無を再確認し、まだ適用していない環境では直ちに更新を行うことを強く推奨いたします。

(さらに…)

続きを読む
Tags: BlueKeepBSoDCVE-2019-0708RDP

ついに「BlueKeep」脆弱性を利用する攻撃が登場、早急な更新を

  • 投稿日:2019年11月12日
  • 脅威カテゴリ:脆弱性, 速報
  • 執筆:セキュリティエバンジェリスト 岡本 勝之
0

5月中旬に確認された「CVE-2019-0708」の脆弱性(通称「BlueKeep」)はWindowsのリモートデスクトッププロトコル(RDP)の脆弱性であり、本ブログの記事でもその詳細について解説しています。この脆弱性の危険性については、Microsoftが「WannaCry」のような強力なワームの登場に繋がりかねないとして、既にサポート終了済みのWindows XP以前のOSに対しても更新プログラムを公開したほどでした。そして公表から5か月近くが経過した11月頭、ついにこの脆弱性を利用する攻撃が実際に発生していることが初めて報告されました。この攻撃の存在はリサーチャが運用するハニーポットネットワークのクラッシュにより、観測されたものです。「BlueKeep」脆弱性に関しては既に6月の時点で複数のセキュリティ団体により攻撃方法が確認されており、実際の攻撃は時間の問題とされていました。攻撃に関する報告では、更新プログラムがまだ適用されていない多くのレガシーシステムが、「BlueKeep」を悪用する攻撃キャンペーンのターゲットになっていることが明らかにされており、実被害としては、コインマイナーの侵入による不正マイニングが行われていました。

(さらに…)

続きを読む
Tags: BlueKeepCVE-2019-0708RDP

遠隔実行によるワーム攻撃の可能性、リモートデスクトップの脆弱性「CVE-2019-0708」を詳細解説

  • 投稿日:2019年5月31日
  • 脅威カテゴリ:脆弱性
  • 執筆:Zero Day Initiative (ZDI)
0

Microsoftは、2019年5月の月例セキュリティ情報において、リモート・デスクトップ・サービス(Remote Desktop Services、RDS)における脆弱性「CVE-2019-0708」を修正する更新プログラムを公開しました。「BlueKeep」とも呼ばれるこの脆弱性は、細工したメッセージを遠隔から対象のサーバに送信することで攻撃に利用可能です。この脆弱性を利用した攻撃に成功すると、管理者権限で任意のコードを実行できます。これはつまり、2017年に登場し現在に至るまで拡散を続けている「WannaCry」のように、自律的なワーム活動による自動的な拡散が容易に可能になることを意味します。外部のセキュリティ研究者の調査では、リモートデスクトップ機能が標準で使用するポート3389を露出させているデバイスが100万台近く存在していることが分かっており、攻撃発生の危険性が高まっています。前出の通り、既に本脆弱性に対する修正プログラムは公開済みですので、速やかに修正プログラムを適用することを推奨します。

(さらに…)

続きを読む
Tags: BlueKeepCVE-2019-0708RDPRDS

POSマルウェア「MajikPOS」、窃取したカード情報をアンダーグラウンドで販売

  • 投稿日:2017年3月21日
  • 脅威カテゴリ:不正プログラム, サイバー犯罪, TrendLabs Report
  • 執筆:Trend Micro
0

POSマルウェア「MajikPOS」、窃取したカード情報をアンダーグラウンドで販売

トレンドマイクロは、北米およびカナダの企業に影響を与えている新しいPOSマルウェア「MajikPOS(マジックポス)」(「TSPY_MAJIKPOS.A」として検出)を解析しました。「販売時点情報管理(Point of sale 、POS)」システムを狙う多くの POSマルウェア同様、情報を収集するように設計されていますが、MajikPOSはモジュールを利用した手法が特徴的です。なお、弊社は、MajikPOSの拡散が 2017年1月28日頃に開始されたと推定しています。

(さらに…)

続きを読む
Tags: カーディングクレジットカードPOSマルウェアRDPVNC


  • 個人のお客さま向けオンラインショップ
  • |
  • 法人のお客さま向け直営ストア
  • |
  • 販売パートナー検索
  • Asia Pacific Region (APAC): Australia / New Zealand, 中国, 日本, 대한민국, 台灣
  • Latin America Region (LAR): Brasil, México
  • North America Region (NABU): United States, Canada
  • Europe, Middle East, & Africa Region (EMEA): France, Deutschland / Österreich / Schweiz, Italia, Россия, España, United Kingdom / Ireland
  • 電子公告
  • ご利用条件
  • プライバシーポリシー
  • Copyright © 2021 Trend Micro Incorporated. All rights reserved.