トレンドマイクロが、Netflixを偽装したフィッシングサイトhxxp://<省略>[.]com/netflix/を調査したところ、ユーザの位置情報を取得する活動を行うことが判明しました。このフィッシングサイトは、PartnerRe社の情報セキュリティアナリストAndrea Palmieri氏がTwitterの投稿で、アカウント情報、クレジットカードの認証情報、個人を特定できる情報(PII、Personally Identifiable Information)の収集を行うと指摘したものでした。
続きを読むサイバー犯罪者は、新型コロナウイルスの流行がもたらした「新しい常識」を攻撃に利用しています。具体的な手法の1つとして、テレワークや在宅勤務に欠かせないものとなった人気のアプリケーションやソフトウェアを偽装したり、悪用したりすることによってユーザの端末をマルウェアに感染させる手口があります。トレンドマイクロは、マルウェアのコードを含む、Zoomインストーラを偽装する2つのファイルを発見しました。これらの偽インストーラは、当然、Zoomの公式サイトで配布されたものではありません。偽インストーラのうち1つは、サイバー犯罪者がリモートで不正活動を実行するためのバックドア型マルウェアを感染コンピュータへインストールし、もう1つは、「Devil Shadow(デビルシャドウ)」と呼ばれるボットをインストールします。
続きを読むトレンドマイクロは、「新型コロナウイルスに対する減税措置」というファイル名(「Company PLP_Tax relief due to Covid-19 outbreak CI+PL.jar」)を持つJavaダウンローダについて着目しました。このマルウェアは「MalwareHunterTeam」によるTwitterの投稿で報告されたものであり、ファイルを実行すると、JavaScript実行環境であるNode.jsで書かれた、未検出の新しいトロイの木馬型マルウェアをダウンロードします。トレンドマイクロではこのマルウェアを「QNodeService」と名付け、検出対応しました。QNodeServiceには、ファイルのダウンロード、アップロードおよび実行、ChromeあるいはFirefoxブラウザからの認証情報の窃取、ファイルの管理などを実行する機能を備えています。Windowsを攻撃対象としていますが、マルウェアの設計および特定のコードからは、将来的にはOSを問わず攻撃できる、クロスプラットフォームを意図して作成された可能性がうかがえます。 (さらに…)
続きを読むトレンドマイクロは、テレワークで使用されるツールに便乗する複数の脅威を確認しました。サイバー犯罪者は、メール、コラボレーション・プラットフォーム、そしてビデオ会議アプリを偽装したフィッシングサイト上で、ユーザが認証情報を入力するように誘導します。これらは新しく発見された脅威ではありませんが、現在私たちが置かれている状況とこれまでの経験により、より良い対策を講じる必要性が高まっています。
長年にわたり、サイバー犯罪者は認証情報のフィッシングを目的としたキャンペーンの拡散に積極的に取り組んできました。トレンドマイクロの「2019年Trend Micro Cloud App Security レポート」によれば、2019年における認証情報を狙うフィッシング攻撃の総数は、前年比で35%増となりました。このようなフィッシング攻撃の増加傾向の中で、攻撃者はセキュリティソフトウェアによる検出を回避するために新規のフィッシングサイトを継続的に作成している状況も見て取れています。
このような認証情報を狙うフィッシング攻撃は、トレンドマイクロのメール・コラボレーションセキュリティ製品である「Trend Micro™Cloud App Security™」でも検出およびブロックしています。ここで確認されたフィッシング攻撃は、2018年の下半期では150万件であったものが、2019年の上半期には240万件にのぼり、59%増加しました。
今回、トレンドマイクロは、多くの企業がテレワークで使用するいくつかのツールの認証情報を狙うフィッシング攻撃の状況を調査しました。具体的には、Microsoft社が提供するWeb版「Outlook(旧Outlook Web Access)」と「SharePoint」のようなOffice 365アプリケーション、そしてビデオ会議アプリ「WebEx」と「Zoom」を対象としました。 (さらに…)
続きを読むワンタイムパスワード(OTP)とは、あるユーザに一定時間で変更される一回のみ利用可能なパスワードを通知することによって、オンラインサービスのセキュリティを高めるための仕組みです。多くの法人ネットワークでは、サードパーティのプロバイダによって提供されるOTPのシステムを利用し、アカウントの侵害によりシステムへ不正侵入されることを防ぐ追加の認証として使用しています。
トレンドマイクロは、2020年4月、macOS向けの正規OTP認証アプリを偽装した「TinkaOTP」というアプリを確認しました。調査の結果、この不正アプリは「DACLS(ダクルス)」と呼ばれる遠隔操作ツール(RAT)に酷似していることがわかりました。DACLSは、2019年12月にセキュリティ企業「360 Netlab」によって報告された、WindowsおよびLinuxをターゲットとするバックドア型マルウェアです。この報告によれば、不正アプリが接続するコマンドアンドコントロール(C&C)サーバが通信に使用する文字列から、サイバー犯罪集団「Lazarus」との繋がりが示唆されています。 (さらに…)
続きを読む「モノのインターネット(Internet of things, IoT)」は、急速に私たちの日常生活に欠かせない存在になっています。個人のモバイル端末をはじめ家庭やオフィス、車の中、工場や町のいたるところに存在するIoTデバイスは、人々の生活を効率的で便利にしています。そのため、IoTの導入が増え続けているのも不思議ではありません。2019年には、公表されているIoTプラットフォームの数は620に増加しました。これは、2015年のプラットフォームの数の2倍です。今年2020年には、世界中で310億のIoTデバイスが利用されることが予想されています。それに伴い、サイバー犯罪者はネット恐喝などの悪質な目的から、バックドアやボットネットなどのIoTマルウェアを開発しています。トレンドマイクロの2019年年間セキュリティラウンドアップでも報告されているように、2019年にIoTボットネットによって実行されたブルートフォースによるログインの数は、2018年の3倍に跳ね上がっています。 (さらに…)
続きを読む「アドウェア」はその名前が示すように広告を表示させるソフトウェアであり、普段あまり注目を集めることはありません。その多くは無害なものと考えられており、リスクについても低く評価されています。しかし今回トレンドマイクロでは、XDRを含むトレンドマイクロ製品により収集された証跡と検体の解析から、悪質ともいえる活動をアドウェアが行う例を多数確認しました。検出した複数のアドウェアで共通して観察された活動には、「子音と母音が交互に並ぶランダムなドメイン名」へのアクセス、スケジュールされたタスク、そしてWScriptを介したメモリ内実行など、自身の活動を効果的に隠ぺいする手法が含まれていました。中には少なくとも4年の間活動を継続していたとみられる事例もありました。 (さらに…)
続きを読む新型コロナウイルス(COVID-19)のパンデミックは、様々な形で人々の実生活に大きく影響しています。そしてサイバー犯罪者にとってCOVID-19は、利用者の関心を惹くために最も便乗しやすいトピックとなっています。今回、世界的に蔓延するCOVID-19便乗脅威について、国際刑事警察機構(インターポール)が企業や在宅勤務者をCOVID-19に便乗するサイバー犯罪の脅威から守るための新たな啓発キャンペーン(英語ページ)を行います。トレンドマイクロはこれまでも本ブログ記事などでCOVID-19関連の話題に便乗するサイバー犯罪の事例について注意喚起してまいりましたが、今回のインターポールの活動に対してもパートナーとして協働いたします。この過去数か月で得られた大きな気づきは、パートナーシップは危機のときこそ重要であるという点です。私たちは協働で取り組むことで、より優れたものを生み出し、より広い範囲に伝えていくことができます。サイバーセキュリティにおける官民連携も同様であり、トレンドマイクロでは、自社の専門知識を提供するため、産業界、学界、法執行機関と協力しています。
![](https://blog.trendmicro.co.jp/wp-content/uploads/2020/05/図:安全を守るためのチェックリスト(インターポールWebサイトから引用)-2.png)