新たな攻撃が、ソーシャル・ネットワーキング・サービス(SNS)「Facebook」や複数のインスタントメッセンジャ(IM)のアプリケーションを介して拡散しています。この攻撃の主な不正活動は、バックドア型不正プログラム「BKDR_LIFTOH.DLF」により実行されます。この不正プログラムにより、攻撃者は感染コンピュータを遠隔操作することが可能になり、さらに2種類のワームもこの攻撃の拡散に利用されます。その1つは、悪名高い「DORKBOT」ファミリの新しい亜種です。
続きを読む2013年5月第1週、米国労働省の Webサイトが改ざんされていたことが確認されました。また、このサイト改ざんから、Internet Explorer(IE)に存在するゼロデイ脆弱性を利用して、不正プログラムを自動的にインストールする、「ドライブバイダウンロード」攻撃への連鎖が行われることも確認しています。
今回確認されたゼロデイ脆弱性は、影響を受けるアプリケーションの範囲がやや限定されており、Microsoft のセキュリティアドバイザリ(英語情報)によると、IE8 のみが対象となります。Windows Vista および Windows 7 の場合、IE9 以上より新しいバージョンに更新することで脆弱性が回避可能です。しかし Windows XP の場合、IE8 が利用可能な最新バージョンとなるため、ゼロデイ脆弱性の影響を受けてしまいます。
続きを読むサイバー犯罪者は、セキュリティ対策の検出回避を、常に目標としています。そのため不正な活動を隠ぺいするために、正規のサイトやサービスを悪用することをためらいません。その一例が2013年3月28日のブログ記事で取り上げた「BKDR_VERNOT.A」でしょう。この不正プログラムは、クラウド上の “Evernote” サービスを利用し、自身の不正活動を隠ぺいしようとしました。そして2013年4月中旬、このバックドア型不正プログラムの亜種が確認されました。この不正プログラムは、自身のコマンド&コントロール(C&C)サーバとして日本のブログプラットフォームを利用し、このブログサイトへのログインに成功していました。
続きを読むトレンドマイクロでは、2013年第1四半期に日本および世界で確認した脅威の概要を、「2013年第1四半期セキュリティラウンドアップ:『攻撃の矛先は、「ソーシャル」、「クラウド」、「非Windows」へ』」としてまとめました。 |
(さらに…) 続きを読む
「Stuxnet(スタクスネット)」、「Duqu」といった特筆すべき攻撃に起因して、産業制御システム(ICS/SCADA)におけるセキュリティが、ここ数年議論の的になっています。産業制御システムにおけるセキュリティの重要性とその欠落した状態については、これまで各方面で取り上げられ周知の事実である中で、トレンドマイクロでは、インターネットに接続した産業制御システムに対して誰が何の目的で攻撃を仕掛けているのかに関する調査に取り掛かりました。 |
(さらに…) 続きを読む
4月12日のブログ記事では、「Facebook Profile Viewer」を利用した新たな攻撃手法について取り上げました。「TrendLabs(トレンドラボ)」では、さらに、ソーシャル・ネットワーキング・サービス(SNS)「Facebook」を利用し、”Adobe Flash Player” のプラグインを偽装し、不正プログラムをダウンロードさせる攻撃を確認しました。我々は、特定のページヘと誘導する大量のフィードに注目。9千万以上のユーザが誘導先のページを「Like(いいね!)」と言っているようです。そのため、ユーザのなかには、この膨大な「いいね!」の数につられて、そのページを閲覧してしまう人もいるかもしれません。「いいね!」の数が多いということは、そのページの人気が非常に高いことも意味しており、これによりこのページが正規のもので、安全であるとユーザに思わせることになると考えられます。
続きを読む