Microsoft は、2012年6月13日、6月の定例セキュリティ情報を公開。このセキュリティ情報には、Internet Explorer(IE)に存在する多数の脆弱性「MS12-037」に対する更新プログラムも含まれていますが、これらのセキュリティ情報とは別に、Microsoft は、更新プログラムが公開されていない他のIEの脆弱性についても報告しています。具体的には、Microsoft が報告した「セキュリティアドバイザリ2719615」で、Microsoft XML コア サービスの脆弱性を確認しています。MSXML は、 ユーザに「World Wide Web コンソーシアム (W3C)」に準拠する XML APIセットを提供し、JScript、VBScript および XML 1.0標準アプリケーションの開発を可能にする Microsoft の開発ツールを使用できるようにします。
続きを読む米国の NPO「Internet Systems Consortium(ISC)」は、「DNS設定の変更を行なうトロイの木馬型の不正プログラム(DNSチェンジャー)」の感染被害者の救済目的で安全なDNSサーバを運営していましたが、その運営期限があと1カ月となりました。
FBI が「Operation Ghost Click」と呼ぶこの作戦において、ニューヨークとシカゴのデータセンタに対して強制捜査が実施され、FBI とエストニア警察は、2011年11月8日、トレンドマイクロおよびその他の多数の業界関係者による協力の元、400万以上のボット(感染コンピュータ)により形成された巨大な「DNS改変型ボットネット」を閉鎖し、「Rove Digital」や「Esthost」という会社を通じてこのボットネット運営に関与していたサイバー犯罪者集団を逮捕。この巨大ボットネット閉鎖後、DNSチェンジャーに感染した被害者がインターネットアクセスに不具合を発生させないために、ISC は、犯罪者によって設置された不正な DNSサーバを正常な DNSサーバに置き換える対応をしていました。そして、その代替サーバの運用停止期限が来月9日に迫っているのです。
続きを読む「TrendLabs(トレンドラボ)」は、弊社クラウド型セキュリティ基盤「Trend Micro Smart Protection Network」からのデータを監視している間、不正な Webサイト「http://<省略>bookhacking.com/FacebookHackerPro_Install.exe」からの疑わしいファイルを確認。ドメイン名から、このサイトは、ソーシャル・ネットワーキング・サービス(SNS)「Facebook」を狙うハッキングツールを組み込んでいることがわかります。
続きを読むMicrosoft は、2012年6月3日(米国時間)、更新プログラム「セキュリティアドバイザリ2718704」を公開しました。この更新プログラムは、マイクロソフト認証機関が発行する、以下の2つの中間CA証明書を失効させ、サポートされる Windows のすべてのバージョンが影響を受けます。
「TrendLabs(トレンドラボ)」では、特定の メールの添付ファイルとしてコンピュータに侵入する不正な Microsoft PowerPoint のファイル(拡張子PPT)を確認。このファイルには、特定のバージョンの Adobe Flash Player で確認されているソフトウェアの脆弱性「CVE-2011-0611」を利用する Flash ファイルが組み込まれています。これにより、バックドア型不正プログラムがユーザのコンピュータ内に作成されます。 |
(さらに…) 続きを読む
トレンドマイクロでは、情報収集機能を備えた「Flame」について注意喚起します。この Flame は、2010年以降、イランや特定の国で確認されていると報道されています。最も精巧な不正プログラムとも言われている「Flame」は、スクリーンショットの取得や感染コンピュータのマイクを用いた音声の記録といった、複数の情報を収集する機能を備えています。Flame は、この不正プログラムの影響範囲や特定の標的を狙うことから、「STUXNET(スタクスネット)」といった悪名高い脅威と比較することができるでしょう。STUXNET は、産業用施設を狙う攻撃に利用された不正プログラムで、2010年に確認され、主に SCADAシステムを狙っていました。
続きを読むトレンドマイクロは、2012年5月中旬、Yahoo! Mail のユーザが影響を受けると考えられる脆弱性を確認しました。標的型攻撃に関連するメールを解析した際に、「差出人」の欄に含まれる不正な JavaScript を確認。この JavaScript は、メール受信者に対し「Document Object Model (DOM)」型の「クロスサイトスクリプティング(XSS)」を利用した攻撃を仕掛けるものでした。しかし、トレンドマイクロでは、この脆弱性を突く攻撃を再現することができませんでした。この問題について、Yahoo! に連絡を取っており、Yahoo! もまたこの攻撃の再現を試みましたが、不成功に終わりました。しかし一方でYahoo! は、このような問題からユーザを守るために、この不正な JavaScript を検知するフィルター機能を強化しました。
続きを読む