史上最大規模(当時)の情報漏えい事例が米国で起きた 2013年は、セキュリティ業界にとって忘れられない年となったでしょう。米国大手小売業「Target」は、昨年のクリスマスのショッピングシーズンに、情報を窃取する POSマルウェア「BlackPOS」を利用した攻撃で、情報漏えいの被害を受けました。この攻撃により、サイバー犯罪者は 4千万件のクレジットカードおよびデビットカードの番号、また 7千万人にのぼる Target の顧客の個人情報を窃取したと推測されています。
続きを読むトレンドマイクロの脅威リサーチ部門であるフォワードルッキングスレットリサーチでは、「Apple ID」の詐取を狙うフィッシングサイトを構築する「フィッシングサイト構築キット」の存在を確認しました。Apple ID は、iTunes Store での購入、iCloud の使用、Appleサポートへのアクセスなど、Apple のすべてのサービスで利用可能なユーザアカウントであり、サイバー犯罪者にとって魅力的な情報の 1つと言えます。現に我々はこれまで幾度も、Apple ID を狙うフィッシングサイトの存在について確認してきました [1][2][3] 。
また、9月4日のブログ記事では、iCloud からの情報漏えい事例の原因の 1つとしてフィッシング詐欺の可能性を挙げていますが、実際に Apple ID など Apple 関連の情報を狙うフィッシング詐欺事例は 2014年に入り急増しています。今回の「フィッシングサイト構築キット」はこれらの攻撃の背景の 1つと言えます。
トレンドマイクロは、2014年8月、POS(販売時点情報管理)システムを対象とした不正プログラム「BlackPOS」の新種を確認しました。この POSマルウェアは、弊社の製品では「TSPY_MEMLOG.A」として検出されます。2012年に「BlackPOS」のソースコードが流出し、サイバー犯罪者や攻撃者はこのコードを拡張することが可能になりました。「TSPY_MEMLOG.A」で注目すべき点は、POSシステムにインストールされているよく知られたセキュリティ対策製品のサービスを装うことです。これにより、感染した POSシステム上での検出および削除を回避します。こうした不正活動は、従来の POSマルウェアと異なる点です。「TSPY_POCARDL.U」や「TSPY_POCARDL.AB」(BlackPOS)といった従来の POSマルウェアは、標的とした企業の POSシステム上にインストールされているサービスを利用しました。
続きを読むトレンドマイクロでは、現在確認されている POS(販売時点情報管理)システムへの攻撃について、調査分析を行っています。これまでに確認された POSシステムへの攻撃においては POS端末に POSマルウェアを感染させ、メモリ中の情報を窃取する手口が中心となっています。詳細に関しては以下のリサーチペーパーをご参照ください:
ダウンロードはこちら:『POSシステムへの攻撃 小売り・サービス業界への脅威』 |
弊社では、POSシステムへの攻撃について継続した調査を行っています。ある POSマルウェアを調査していたところ、興味深い検体を確認しました。それは、改良された不正プログラムとGround Lab社のソフトウェア「Card Recon」の非正規版が含まれた圧縮ファイル(拡張子 rar)でした。Card Recon は、国際的なセキュリティ基準である「PCI」に準拠した商用の情報漏えい対策製品「Data Leakage Prevention(DLP)」です。なお、この圧縮ファイル内の不正プログラムは、それぞれ「TSPY_POCARDL.AI」および「SPYW_CCVIEW」として検出されます。
続きを読む日本では昨年後半より、「ADW_」という接頭辞がついた検出名が検出台数の TOP3 を独占する傾向が続いています。「ADW_」とはトレンドマイクロ製品において「アドウェア」の検出を表す検出名です。トレンドマイクロがまとめた脅威動向レポート「2014年第1四半期セキュリティラウンドアップ」では、日本における 2014年第1四半期中の検出台数 TOP3 として、下図の結果が報告されています。
続きを読む社会生活においてサイバー空間がなくてはならないものになっている現代、我々は日々様々な脅威にさらされています。今回明らかになった OpenSSL の HeartBleed脆弱性への攻撃もその 1つです。情報漏えいやプライバシー情報の開示に関連する話題は後を絶たず、また昨今のサイバー犯罪者の目的が金銭搾取に集中していることはよく知られています。
続きを読む