Microsoft が 2014年6月10日(米国時間)に公開した定例セキュリティ情報で、Internet Explorer(IE)に存在する「Use After Free(解放後使用)」の脆弱性を利用した攻撃を軽減させる画期的な改善が確認されました。トレンドマイクロが「isolated heap(隔離されたヒープ)」と名づけたこの改善策は、「解放後使用」の脆弱性利用の影響を受けやすい多くのオブジェクトに、隔離されたメモリ領域を用意するように設計されています。
続きを読むネットワークトラフィックの監視は、IT管理者がネットワーク内で標的型攻撃を受けているかを確認する手段の 1つです。「Remote Access Tool(RAT)」は、一般的に標的型攻撃キャンペーンで見られ、コマンド&コントロール(C&C)との通信を行うために利用されます。RAT のネットワークトラフィックの中でも、特に、「Gh0st」や「PoisonIvy」、「Hupigon」、「PlugX」といった RAT は、よく知られており、検出されています。しかし、攻撃者は、いまだにこれらの RAT を標的型攻撃で効果的に利用しています。
続きを読むトレンドマイクロでは、2013年に国内で猛威をふるったサイバー攻撃、サイバー犯罪について、日本と海外における脅威動向としてまとめました。2014年も 1ヶ月以上が経過しておりますが、2013年の脅威動向の総括から新たな攻撃への傾向と今後取るべき対策への理解を深めることができます。
- セキュリティラウンドアップレポート:
2013年 年間セキュリティラウンドアップ:金銭を狙う攻撃が世界規模で拡大
http://www.trendmicro.co.jp/2013ASR/DL/?cm_sp=Corp-_-sr-_-2013asr
トレンドマイクロでは、2013年第3四半期に日本および世界で確認した脅威の概要を、「2013年第3四半期セキュリティラウンドアップ:止まらないオンライン銀行詐欺ツールの猛威」としてまとめました。
・ダウンロードはこちら:
2013年第2四半期セキュリティラウンドアップ:『止まらないオンライン詐欺の猛威』
本レポートでは、Web改ざん、不正アクセスなど、以前の脅威傾向を引き継ぎながらも、特にオンライン詐欺に分類される攻撃が顕著だったことを主要トピックとしています。
続きを読むトレンドマイクロでは、2013年第1四半期に日本および世界で確認した脅威の概要を、「2013年第1四半期セキュリティラウンドアップ:『攻撃の矛先は、「ソーシャル」、「クラウド」、「非Windows」へ』」としてまとめました。 |
(さらに…) 続きを読む
トレンドマイクロは、「2013年におけるセキュリティ予測」のなかで、従来の不正プログラムは、新たな脅威を作り出す代わりに、ツールの改良に注目すると予測しました。この予測の好例として、攻撃ツール「Blackhole Exploit Kit(BHEK)」がセキュリティ業界による努力を絶え間なく回避しようとしている状況を挙げることができます。実際、「TrendLabs(トレンドラボ)」は、2013年2月末、ある BHEK を利用する攻撃に関する報告を受けました。これは、「JAVA_ARCAL.A」として検出される脆弱性利用型不正プログラム(エクスプロイト)を取り入れており、2月末に対応されたばかりの脆弱性「CVE-2013-0431」を対象とします。
続きを読む