本ブログでも数回にわたり取り上げていますが、2014年後半から「偽サイト」と呼ばれるネット通販を偽装する詐欺サイトの事例が目立っています。この傾向は現在も継続中であり、トレンドマイクロでは 2015年に入り現在までに、偽サイトへの誘導事例を複数確認しました。年末から新年にかけて、日本を狙うサイバー犯罪者が偽サイトへの誘導に力を入れていることは間違いないようです。
続きを読む企業や組織でセキュリティに従事する現場担当の方々は、日々のインシデント対応や、セキュリティレベルの向上を目指す中で、様々な疑問に直面していると思います。どんな対策をどこまでやれば安全なのか?ネットワークに脅威が侵入してしまったときに何をすればよいのか?本連載では、トレンドマイクロのエキスパートたちが、お客様からの調査依頼対応やインシデントハンドリングの中から得たセキュリティ専門家としての知見を、業務に活かせる”すぐに役立つセキュリティ対策”として提供してまいります。まず、今回からは数回にわたり、企業のお客様からの質問が最も多い、ネットワーク内でのウイルス検出発生時の対処について説明します。
続きを読む企業が標的型サイバー攻撃に対処する必要に迫られるのは時間の問題であるというのは誇張ではありません。トレンドマイクロでは、2014年、多くの企業が見えない敵と戦うのを確認してきました。最近の攻撃事例で非常に大規模なものは Sony Pictures への不正侵入でしょう。この攻撃により、大量の情報漏えいなど多くの問題が企業で発生しました。脅威からユーザを保護するセキュリティ企業として、弊社は、見えない敵を “見えるようにする” 努力を続けてきました。2014年のサイバー攻撃から学んだ一番重要なこととは何でしょうか。そして、2015年はそれをどう生かすことができるでしょうか。
続きを読む「HAVEX」は「Remote Access Tool(RAT)」で、産業制御システムを狙った攻撃で重要な役目を担っていることが確認されてから、セキュリティ業界で注目されるようになりました。「HAVEX」はセキュリティ企業によって検出名が異なり、「Dragonfly」、「Energetic Bear」、「Crouching Yeti」としても知られています。トレンドマイクロがこの不正プログラムを監視していたところ、興味深い発見がありました。
続きを読む2014年12月中旬以降、韓国において原子力発電関連の情報漏えいが発生し、大きく報道されています。 これに伴い、この情報漏えいを行った攻撃者と見られるグループからは、韓国電力公社配下の韓国水力原子力発電(Korea Hydro & Nuclear Power、KHNP)に対し破壊的な不正プログラムによる攻撃を行ったとの声明も報じられています。この問題になっている「破壊的な不正プログラム」は、感染PC のハードディスクを破壊するため、「マスター・ブート・レコード(MBR)」を「一掃」するように設計されています。また、標的システムへの侵入には、韓国で広く使用されている文書ソフトウェア「アレアハングル」で作成された文書ファイル(拡張子HWP)の脆弱性を利用したと考えられています。また、問題の HWP の文書ファイルを開封させるために様々なソーシャルエンジニアリングの手法が利用されていました。
続きを読むこれまでも本ブログで取り上げているように、「偽サイト」もしくは「なりすましECサイト」と呼ばれる詐欺目的の不正サイトによる被害が後を絶ちません。これらの詐欺サイトは一般的なオンラインショッピングサイトを偽装し、利用者を騙して金銭やクレジットカード情報を詐取します。今回トレンドマイクロでは iPhone のアクセサリー販売を偽装した詐欺サイトを確認しました。この詐欺サイトに関して調査を進めた結果、日本国内から少なくとも 6000以上の利用者が誘導されていたこと、この詐欺サイトを設置したサイバー犯罪者は今回確認された詐欺サイトも含めおよそ 7万件ものドメインを取得し悪用していたことが確認されました。
続きを読む