「UPATRE」ファミリは、2013年に最も多くスパムメールに添付された不正プログラムとなりました。このファミリは、他の不正プログラムをダウンロードすることでも知られています。例えば、オンライン銀行詐欺ツール「ZBOT」や「身代金要求型不正プログラム(ランサムウェア)」、中でもさらに巧妙化したランサムウェアの「Cryptolocker」などです。こうした例は、「UPATRE」の手口が常に向上していると考えるのに十分な理由となっています。今回は、添付ファイルに添付ファイルを埋め込むという手口です。
続きを読む米司法省は、2014年1月28日(現地時間)、オンライン銀行詐欺ツールとして悪名高い「SPYEYE」の作成者が SPYEYE の作成および拡散に関連する罪状を認めたことを米連邦裁判所において公表しました(※1)。この作成者である Aleksandr Andreevich Panin は、「Gribodemon」または「Harderman」としても知られていました。トレンドマイクロは、本件に関して米連邦捜査局(FBI)に長期間に渡り捜査協力し、重要な役割を果たしています。弊社は、犯人特定に役立つ「通称」や利用したアカウント情報などを提供しました。この捜査に関わったすべての組織の多大な労力が、今回の成功に導いたといえるでしょう。
続きを読む「Yahoo!」は、2014年1月10日(米国時間)、年末から年始にかけて、自社のさまざまな Webサイトで不正な広告が掲載され、ヨーロッパのユーザが感染の被害にあったことを発表しました。この攻撃について、主に次の 2点が報道されました。1つは「何百万人」というユーザが感染の被害にあったこと、もう 1つは、感染した PC が電子通貨「Bitcoin(ビットコイン)」を「発掘(マイニング)」するために悪用されたということです。どちらも少し誇張されているかもしれませんが、メディアも、より具体的な全体像をつかむことができなかったと考えられます。
続きを読むスパムメールの全体像において、2013年は変化の年でした。
スパムメールの数は、2012年から増加しました。トレンドマイクロは、過去に成功を収めたエクスプロイトキットの減少を目の当たりにしました。スパムメール送信者が利用するさまざま手口により、古いスパムメールもまた新しいものとなりました。従来型のスパムメールもいまだ存在する一方、弊社は、スパムメール送信者が検出を回避し、より多くのユーザに被害を与えることができるようにしたいくつかの「改良」も確認しました。さらに弊社は、より多くの不正プログラムを拡散させるために利用されるスパムメールも 2013年初めから確認しました。
続きを読む2013年12月、電子通貨「Bitcoin(ビットコイン)」は、1ビットコインあたり 1,200米ドル(2013年12月16日時点、約12万3千円)以上の最高値に達しました。ビットコインの所有者や投機筋にとって、それは興奮冷めやらない数週間だったでしょう。アラン・グリーンスパン前連邦準備制度理事会(FRB)議長といった有識者は、ビットコインの相場は「バブル」であると言及し、オランダの中央銀行銀行前総裁は、同国で 17世紀に起きた「チューリップバブル」になぞらえました。「Litecoin」のような、その他の仮想通貨からも同様の利益が出ています。
トレンドマイクロでは、ビットコインについて過去に何度か大々的にブログで取り上げており、ビットコインの時価総額が約10億米ドル(約1,020億円)に達した今年前半にも記事を公開しています。ビットコインの現在の価値はその当時の12倍です。ビットコイン関連不正プログラムについては、「サイバー犯罪者、ビットコインマイニングマルウェアを拡散する」をご参照下さい。
続きを読む2013年10月からのこの数週間で、多くのユーザにとって大きな影響を及ぼす脅威として「身代金要求型不正プログラム(ランサムウェア)」である「CryptoLocker」の出現を確認しています。この脅威に関するトレンドマイクロの調査で、「CryptoLocker」の拡散の手法や、特にスパムメールおよびオンライン銀行詐欺ツール「ZBOT」との関連性の詳細を明らかにしました。しかしながら、当初確認したものよりも、この脅威の出現はそれだけでは終わらないように思われます。
続きを読むトレンドマイクロは、「2013年におけるセキュリティ予測」において、サイバー犯罪者たちが新たに脅威を作り出すのではなく、既存のツールの改良を重点的に取り組むだろうと予測しました。2013年 10月上旬、既知の脅威を改良したと考えられる 2つの事例が確認され、この予測が証明されることとなりました。
続きを読むトレンドマイクロは、2013年9月初旬、新しいバックドア型不正プログラム「BLYPT」を確認、この検証結果を今回ご報告します。このファミリは、暗号化とともに、データベースシステムで使用されるデータ型の 1つである「バイナリ・ラージ・オブジェクト(BLOB)」を利用していることからこの名が付けられました。なお、このBLOB情報はレジストリ内に保存されています。現時点での検証では、このバックドア型不正プログラムは、Java の脆弱性を突くエクスプロイトコードを介してインストールされ、このエクスプロイトコードを拡散するために利用される「ドライブバイダウンロード」攻撃あるいは改ざんされた Webサイトのどちらかを経由して感染PC上に侵入することが判明しています。また、今回のバックドア型不正プログラムの検証の結果、攻撃に関連するサーバは、ルーマニアおよびトルコを中心に拠点を置いていることが明らかになりました。
2013年9月20日時点において、主に米国のユーザが今回の脅威の影響を受けており、また、産業別では、一般ユーザがもっとも影響を受けていることが判明しています。
続きを読む