Windows OS に存在するゼロデイ脆弱性「CVE-2014-4114」を利用した諜報目的のサイバー攻撃が、「Sandworm Team」と呼ばれるロシアのサイバー攻撃集団によるものであることは本ブログでも既報です。トレンドマイクロでは、この攻撃に関連した不正プログラムやドメインの解析から、「Sandworm Team」は、GE Intelligent Platform の監視制御パッケージソフトウェア「HMI/SCADA – CIMPLICITY」を主に利用するユーザを標的としている可能性を確認しました。「Sandworm Team」は、CIMPLICITY で使用されるファイル(拡張子 cim およびbcl)を攻撃媒体として利用しました。また、CIMPLICITY を標的としていたさらなる証拠として、これらの不正プログラムは、環境変数「<CIMPATH>」を利用して、侵入した PC内の CIMPLICITY のインストールディレクトリにファイルを作成していました。
Microsoft が 2014年6月10日(米国時間)に公開した定例セキュリティ情報で、Internet Explorer(IE)に存在する「Use After Free(解放後使用)」の脆弱性を利用した攻撃を軽減させる画期的な改善が確認されました。トレンドマイクロが「isolated heap(隔離されたヒープ)」と名づけたこの改善策は、「解放後使用」の脆弱性利用の影響を受けやすい多くのオブジェクトに、隔離されたメモリ領域を用意するように設計されています。
続きを読むネットワークトラフィックの監視は、IT管理者がネットワーク内で標的型攻撃を受けているかを確認する手段の 1つです。「Remote Access Tool(RAT)」は、一般的に標的型攻撃キャンペーンで見られ、コマンド&コントロール(C&C)との通信を行うために利用されます。RAT のネットワークトラフィックの中でも、特に、「Gh0st」や「PoisonIvy」、「Hupigon」、「PlugX」といった RAT は、よく知られており、検出されています。しかし、攻撃者は、いまだにこれらの RAT を標的型攻撃で効果的に利用しています。
続きを読むMicrosoft は、2014年4月26日(米国時間)、「セキュリティアドバイザリ 2963983」を公開しました。このセキュリティアドバイザリは、Internet Explorer(IE)で確認された新たなゼロデイ脆弱性「CVE-2014-1776」について記述しています。
続きを読む2014年2月24日のブログ記事で報告した Internet Explorer(IE)9、10 に影響するゼロデイ攻撃ですが、最終的な被害としてはオンライン銀行の認証情報詐取を行う不正プログラムの感染につながっていることが確認されました。改ざん被害を受けている正規Webサイトも複数確認されており、同様の攻撃が今後も継続される可能性が高くなっておりますので、速やかに IE11 へのアップデートを行うことを強く推奨いたします。
続きを読むトレンドマイクロでは Internet Explorer(IE)9、10 に影響する未修正の脆弱性「CVE-2014-0322」について、2014年2月17日および 2月21日のブログ記事で報告しましたが、今回、このゼロデイ脆弱性への攻撃が、日本国内における正規Webサイト改ざん事例において発生していたことを確認しました。改ざんサイトにアクセスした利用者は、不正プログラム感染の被害を受ける可能性があります。今後も同様の攻撃が継続して発生する可能性がありますので、脆弱性の緩和策について確認し、可能であれば IE11 へのアップデートを行うことを推奨します。
続きを読む特定のバージョンの Internet Explorer(IE)に存在するゼロデイ脆弱性が新たに確認され、標的型攻撃に利用されていることが確認されています。Microsoft は、今のところ、この脆弱性について公式の発表をしていませんが、IE 9 および IE 10 の両バージョンが影響を受けるとの報道がなされています。
続きを読むジャストシステム社は、2014年1月28日、同社製日本語表計算ソフト「三四郎」に関連する脆弱性の情報を公表しています。トレンドマイクロでは、この三四郎の脆弱性を利用する攻撃ファイル(エクスプロイト)を入手し分析を行った結果、ゼロデイの脆弱性であったことを確認しました。トレンドマイクロでは、これらの攻撃に使われるファイルを「TROJ_MDROP.TDB」、「TROJ_DROPPER.TDB」などの名称で検出対応しています。
続きを読む