スパムメールのホットスポットはどこにあるのでしょうか。トレンドマイクロでは、スパムメールに関し詳細な調査を実施しています。その研究成果の一つが「スパムマップ」です。スパムメールの配信元となっている国や地域をホームページで情報公開しています。
* 2008年9月よりスパムマップをリニューアルいたしました。新しいURLは「http://itw.trendmicro.com/malware_spam_map.php」になります。 (さらに…)
続きを読む 前編では、ウイルス被害件数とマイクロソフト セキュリティ更新プログラム(以下 修正プログラム)のリリース件数から相関関係について分析を行いました。
修正プログラムのリリース件数は必ずしもウイルス被害件数に影響を及ぼしていないとの結論を報告いたしました。
前編の投稿を読まれた方の中には、被害件数との相関関係が弱まっているという分析結果をみても、WEBメディアなどの報道では、たびたび脆弱性を悪用したウイルスの流通が確認されているように感じる方も多いと思います。
後編では本年度TrendLabsが実施した注意喚起情報を元に、どのような傾向を持つ脆弱性がウイルスによって悪用されているのか分析を行っていきたいと思います。 (さらに…)
続きを読むトレンドマイクロでは新種の「一太郎」不正文書ファイル(.jtd)による攻撃を確認しました。詳細は解析中ですが、問題の文書ファイルを一太郎でオープンすると不正プログラムがインストールされます。日本語 Windows XP SP2 + 一太郎2006 の環境でこの攻撃が成功することを確認しています。トレンドマイクロではこの不正一太郎文書ファイル自体を「TROJ_TARODROP.AB」、インストールされる不正プログラムを「BKDR_AGENT.AIAJ」として検出します。
今年に入ってこのような日本製アプリケーションを狙う攻撃が増えています。特に「一太郎」を標準使用している会社、団体などを狙うターゲット攻撃に使用される可能性がありますのでご注意ください。
※14日18時30分追加:
ジャストシステムからこのゼロデイ攻撃で狙われたセキュリティホールを修正するセキュリティ更新モジュールが公開されました。ジャストシステム製品をご使用の場合には早急な導入をお勧めします:<http://www.justsystems.com/jp/info/pd7005.html>。
続きを読む
10月23日、SANS Instituteが運営するインターネットストームセンター Handler’s
DiaryにAdobe Acrobat / Reader 8.1の脆弱性(CVE-2007-5020)を悪用したPDFファイルがターゲット攻撃として悪用されている情報が公開されました。
SANS Handler’s Diary : PDF mailto exploit documents in the wild
すでに日本のWebメディアなどにも翻訳記事が紹介されています。
今回は、これまでの経緯とトレンドマイクロの対応状況について紹介させていただきたいと思います。 (さらに…)
続きを読む TrendLabsでは、2007年9月4日不正なMicrosoft Access形式ファイル「.mdb」を入手しました。ファイルの詳細について現在解析を進めていますが、オープンすると他の不正プログラムを作成するウイルスドロッパーの活動があることを確認しています。同様の不正ファイルが出回る可能性がありますのでメール / Web などで流通するMicrosoft Access形式ファイルの取り扱いには十分ご注意ください。
トレンドマイクロでは OPR 4.693.00 より、不正mdbファイルを 「TROJ_ACDROPPER.K」 の検出名で対応しています。また、「TROJ_ACDROPPER.K 」の実行により作成される実行ファイルも「TROJ_AGENT.PXT」の検出名で対応しています。 (さらに…)