サイバー犯罪者は、検出を回避することにかけては、間違いなく才能があります。トレンドマイクロでは、セキュリティ対策製品などを回避する手法が改良された不正プログラムの事例をこれまでに何度も確認してきました。例えば、解析ツールの実行を阻止したり、デバッガ機能を阻止、また通常のネットワークトラフィックに紛れ込ませたり、JavaScriptを利用したさまざまな回避手法などです。そして、2014年1月、セキュリティ対策製品を回避するために正規のデータ圧縮技術を利用した、不正プログラムの確認が報告されました。
続きを読むトレンドマイクロでは、2013年8月2日付のブログ記事で、フォロワー獲得をかたる詐欺について取り上げました。しかし、2014年1月に確認された詐欺は、良い理由で注目されました。なぜなら、この詐欺では、約束されたものが提供されたからです。ただし、ユーザが受け取ったのはそれだけではありません。
続きを読む匿名通信システム「The Onion Router(Tor)」は、2013年後半、さまざまな理由で話題になりました。おそらく最も不名誉な話題は、現在は閉鎖されている「Silk Road」で利用されたことでしょう。トレンドマイクロでは、「Deep Web(ディープWeb)」について、リサーチペーパー「Deep Webとサイバー犯罪」で詳しく調査しました。また、「脅威予測-2014年とその後」では、多くのサイバー犯罪者が Tor を利用することで、「Deep Web」がさらに活発になると予測しています。
続きを読む米司法省は、2014年1月28日(現地時間)、オンライン銀行詐欺ツールとして悪名高い「SPYEYE」の作成者が SPYEYE の作成および拡散に関連する罪状を認めたことを米連邦裁判所において公表しました(※1)。この作成者である Aleksandr Andreevich Panin は、「Gribodemon」または「Harderman」としても知られていました。トレンドマイクロは、本件に関して米連邦捜査局(FBI)に長期間に渡り捜査協力し、重要な役割を果たしています。弊社は、犯人特定に役立つ「通称」や利用したアカウント情報などを提供しました。この捜査に関わったすべての組織の多大な労力が、今回の成功に導いたといえるでしょう。
続きを読むファイル感染型ウイルスとオンライン銀行詐欺ツール「ZBOT」が同時に利用されることは通常ありません。しかし、「TrendLabs(トレンドラボ)」では、2014年1月中旬、この 2つの脅威が同時に利用された事例を確認しました。
今回の攻撃で利用された「PE_PATNOTE.A」として検出されるファイル感染型ウイルスは、図2 のように、感染PC上のすべての実行ファイルの末尾に自身のコードを追加します。
続きを読むセキュリティに関する 2014年の最大のニュースは、これまでのところ、米大手小売業の大規模な情報流出でしょう。同社においては、クリスマス商戦の始まるブラックフライデー(11月の第4金曜日)を含め、2013年末の数週間に渡って、自社のネットワークに攻撃者が侵入し、POS(販売時点情報管理)システムに不正プログラムをインストールして、約4,000万人の顧客のクレジットカード情報を収集しました。また、氏名や住所、電話番号といった 7,000万人の個人情報も収集されています。トレンドマイクロは「脅威予測-2014年とその後」で、大規模な情報漏えいの発生頻度が上がると予想していました。
続きを読む今までに何度か耳にしている話ですが、「分散型サービス拒否(DDoS)攻撃」では様々な基本的インターネットプロトコルが攻撃に利用されています。今回は、正確な現在時刻を習得するためのプロトコル「Network Time Protocol(NTP)」が DDoS攻撃に利用されている事例です。1月10日、US-CERT は、NTP を利用した「DoSリフレクション(DRDoS)攻撃」について報告しました。日本でもこれを受けて JPCERT/CC から同様の報告が行われています。
NTP は、DNS や HTTP と比較すると、あまり知られていませんが、それらと同様に重要なプロトコルです。NTP は、ネットワークに接続された複数の端末間で時刻を同期するために使用されます。NTP が無いと、PC の時刻設定を手動で行わなければいけなかった時代へ戻ることになります。これらの攻撃に対する対策法は、10年前から知られています。しかし残念なことに、そのような対策法は十分に採用されていないと考えられます。
続きを読む