2012年10月下旬、米東海岸を襲った大型ハリケーン「サンディ」が影響を受けた地域に住む人々に壊滅的な被害をもたらしたのを目撃してから、数週間が経ちました。トレンドマイクロとセキュリティ業界は、標的に侵入するためのソーシャルエンジニアリングの手口としてサンディに便乗する詐欺行為や脅威を警戒してきました。
続きを読む「TrendLabs(トレンドラボ)」では、アプリ公式サイト「Google Play」および特定の非公式のアプリ配布サイト上で、Android OS を搭載した端末(以下、Android端末)向けアプリを4つ確認。これらのアプリは、インストールされると、ユーザの承認を得ずに特定の端末情報を入手します。この結果、ユーザは、情報漏えいの被害に遭う可能性があります。今回確認したアプリの1つは、既に Google Play 上からは削除済みですが、非公式のサイト上ではいまだに公開されています。これらのアプリは、2012年11月6日に実施される米国大統領選挙および選挙の2人の候補者、バラク・オバマ氏およびミット・ロムニー氏に便乗して作成されています。なお、ユーザは、これらのアプリを無料でダウンロードすることができます。
続きを読むトレンドマイクロでは、本ブログを通じて、Forward-looking Threat Research チームの Nart Villenueveによるリサーチペーパー「Trends in Targeted Attacks(英語情報)」をもとに、持続的標的型攻撃の各攻撃ステージについて、これまで以下のように報告してきました。
持続的標的型攻撃を仕掛ける攻撃者は、一旦標的とするネットワークに侵入すると、その機会を最大限に活用します。この標的型攻撃で利用される不正プログラムは、侵入したネットワーク内で攻撃者の目となり耳となる役割を果たすことになります。このため、攻撃者は、不正プログラムとの通信手段を確立し、その不正プログラムがネットワーク内の有益な情報を確実に送信することが必要となります。また、この状態を継続しながら執拗に攻撃を仕掛け続けるためにも、自身の不正活動が検知されないように慎重に動く必要もあります。
続きを読む「持続的標的型攻撃(Advanced persistent threats、APT)」で利用される一連の標的型攻撃では、ソーシャルエンジニアリングの手口を駆使しながら、「脆弱性を含んだ文書ファイル等のソフトウェア」が一般的によく利用されます。こういったソフトウェアは、添付ファイルとしても一般に多用されてあまり目立たないため、標的にしたコンピュータに攻撃者が不正プログラムを侵入させる際にも重宝しているようです。また、持続的標的型攻撃においては、これらのファイルがいわば「被害の発端」ともなる意味から、「どのようなソフトウェアの脆弱性が最もよく悪用されるか」という全体像を把握しておくことは、企業等の組織におけるセキュリティを維持するためにも有効であるといえます。
続きを読む2011年はいわゆる「『情報漏えい』の年」とも言えましたが、2012年の第1四半期の動向を振り返ると、その状況は変化しています。「情報漏えい」に代わり「モバイル」に攻撃の狙いが定められたようです。第1四半期に確認されたモバイルの脅威での事例によって、2012年の予測の 1つとして挙げていた「Android OS を搭載したモバイル端末(以下、Android端末)は、サイバー犯罪者にとって格好の攻撃対象となり続ける」ことが裏付けられました。トレンドマイクロでは、実際に 2012年の第1四半期だけでおよそ 5,000個もの新しい不正な Androidアプリを確認しています。この不正なアプリの急増は、Android端末を利用するユーザ数の増加が原因だと考えられます。
続きを読む