検索:
ホーム   »   Search results for: Hacking Team

「Earth Tengshe」によるマルウェア「SigLoader」を用いた攻撃キャンペーンで観測された新たなペイロード

  • 投稿日:2021年12月24日
  • 脅威カテゴリ:メール, 脆弱性, 攻撃手法
  • 執筆:Trend Micro
0

トレンドマイクロでは2020年以降に日本国内の組織を対象としたAPT・標的型攻撃を複数観測し、その攻撃者グループを「Earth Tengshe」と命名しました。この一連の攻撃は、日本を狙う標的型攻撃「A41APT」キャンペーンとして報告されている攻撃活動の一部とみられ、「SigLoader(DESLoader)」や「SodaMaster(DelfsCake)」、「P8RAT(GreetCake)」などのマルウェアが悪用されることで知られています。トレンドマイクロが2021年4月以降に確認した当該キャンペーンの攻撃では、SigLoaderから最終的に実行されるペイロードとして、以前の報告時点からバージョンアップされたSodaMasterや、新たに確認された「Jackpot」というマルウェアが用いられたことを確認しています。Earth Tengsheは現在も日本を含めた地域において、活発に攻撃を行っていると考えられます。

図1:「A41APT」キャンペーンと攻撃者グループ「APT10」および「Earth Tengshe」の関連図

(さらに…)

続きを読む
Tags: APT10Earth TengsheJackpotP8RATSigLoaderSodaMasterTropic Trooper

脅威を知る:「ゼロデイ攻撃」

  • 投稿日:2020年4月10日
  • 脅威カテゴリ:その他, 脆弱性
  • 執筆:Trend Micro
0

「ゼロデイ攻撃」は、その時点ではまだ修正プログラム(パッチ)が公開されていない脆弱性を利用するサイバー攻撃です。つまり、その時点では根本的な解決方法がない状態での攻撃ということであり、企業組織は、ゼロデイ攻撃によって多大な影響を受ける可能性があります。多くの場合、パッチが公開されるまでは、セキュリティ上の欠陥を悪用しようとするサイバー犯罪者と、セキュリティ上の欠陥を修正するためにパッチを開発するソフトウェアベンダあるいは開発者間での競争劇となります。

本ブログ記事は、ゼロデイ脆弱性について企業組織が知っておくべきこと、つまり、ゼロデイ脆弱性とは何か、そして、ゼロデイ脆弱性がどのように悪用されるかについて詳述します。企業組織はゼロデイ脆弱性について知り置くことで、ゼロデイ脆弱性が悪用されるリスクや脅威を軽減させるための対策につなげることができます。

(さらに…)

続きを読む
Tags: 仮想パッチエクスプロイトキットゼロデイ脆弱性ゼロデイ攻撃脅威を知る

「BlackTech」によるサイバー諜報活動の足跡を追う

  • 投稿日:2017年7月4日
  • 脅威カテゴリ:サイバー犯罪
  • 執筆:Trend Micro
0

サイバー攻撃者集団「BlackTech(ブラックテック)」は、台湾を中心とした東アジア地域でサイバー諜報活動する攻撃者集団で、日本や香港での活動も確認されています。彼らが利用するコマンド&コントロール(C&C)サーバの Mutex やドメイン名から、BlackTech の目的は標的者が所有する技術の窃取にあると推測されています。

BlackTech が利用する手法などの変化を追跡したところ、別々のサイバー諜報活動だと思われていた、「PLEAD(プリード)」、「Shrouded Crossbow(シュラウディッド・クロスボウ)」、「Waterbear(ウォーターベア)」の間に、ある共通点が浮かび上がってきました。

本記事では、各攻撃キャンペーンの手口を比較し、利用されたツールを解析した結果判明した3つの攻撃キャンペーンが同一の攻撃集団によって実行されたことを示す共通点について解説します。

(さらに…)

続きを読む
Tags: BlackTechPLEADShrouded CrossbowWaterbear

Angler EK の活動が停滞。他のエクスプロイトキットによる新暗号化型ランサムウェア拡散を確認

  • 投稿日:2016年6月24日
  • 脅威カテゴリ:不正プログラム, サイバー犯罪, TrendLabs Report
  • 執筆:Fraud Researcher - Joseph C Chen
0

トレンドマイクロは、2016年3月、エクスプロイトキット最新動向分析について報告。その中で、「Angler Exploit Kit(Angler EK)」が2015年に検出されたエクスプロイトキットにおいて59.5%と首位であったことに言及しています。ところが今や、Angler EK はほぼ壊滅状態にあります。

(さらに…)

続きを読む
Tags: ランサムウェアエクスプロイトキット暗号化型ランサムウェア

エクスプロイトキット最新動向分析:Webサイト改ざんと不正広告を経由し、Flash脆弱性を攻撃

  • 投稿日:2016年3月15日
  • 脅威カテゴリ:サイバー攻撃, 脆弱性, TrendLabs Report, 改ざん
  • 執筆:Threats Analysts - Brooks Li and Joseph C. Chen
0

エクスプロイトキットは2015年の脅威状況において、脅威連鎖の中核的存在でした。新たな脆弱性を素早く攻撃可能にすると同時に、「malvertisement(不正広告)」や改ざんされたWebサイト経由で広範囲に攻撃が拡散されていました。本ブログでは、これらのエクスプロイト動向についてトレンドマイクロが行った分析について2回に分けて報告いたします。第1回の今回は、新たに確認された脆弱性からエクスプロイトキットを利用した攻撃の一部として用いられた新しい手法など2015年におけるエクスプロイトキットの「改良」について、第2回は、トレンドマイクロのクラウド型対策技術基盤「Smart Protection Network(SPN)」から のフィードバックをもとに、エクスプロイトキットが与えた影響の規模、また、最も影響を受けた国や地域について報告します。

(さらに…)

続きを読む
Tags: 不正広告エクスプロイトキットFlash脆弱性

2015年は法人狙いのサイバー犯罪が顕著な一年に

  • 投稿日:2016年2月29日
  • 脅威カテゴリ:不正プログラム, スパムメール, サイバー犯罪, サイバー攻撃, 脆弱性, Webからの脅威
  • 執筆:Trend Micro
0

トレンドマイクロでは、2015年1年間における国内外の脅威動向について分析を行いました。この 2015年を通じ、主に個人利用者を狙うものと思われてきた「ランサムウェア」や「オンライン銀行詐欺ツール」など金銭を狙うサイバー犯罪について、法人利用者でも被害が拡大している傾向が明らかになりました。

図1:「BASHKAI」のソースコードの例
図1:全世界におけるランサムウェアのセグメント別検出台数推移

(さらに…)

続きを読む
Tags: 不正広告オンライン銀行詐欺ツール脆弱性攻撃サイトWeb改ざん暗号化型ランサムウェア正規サイト汚染

2016年の脅威予測-「ネット恐喝」に多くの個人・企業ユーザが直面

  • 投稿日:2015年12月10日
  • 脅威カテゴリ:不正プログラム, メール, モバイル, クライムウェア, サイバー犯罪, 統括, TrendLabs Report, Webからの脅威, 日本発
  • 執筆:Trend Micro
0

2015年もセキュリティの話題が尽きない年になりました。6月に公表された日本年金機構の大規模な個人情報漏えいは、社会的に大きなインパクトがありました。このような最新の脅威動向や IT技術を取り巻く市場動向を元に、トレンドマイクロでは 2016年のセキュリティ脅威予測をまとめました。

(さらに…)

続きを読む
Tags: セキュリティ対策脅威予測

英有名ニュースサイトのブログからランサムウェア「CrypTesla」が拡散

  • 投稿日:2015年12月9日
  • 脅威カテゴリ:不正プログラム, クライムウェア, サイバー犯罪, 脆弱性, TrendLabs Report, 改ざん
  • 執筆:Fraud Researcher - Joseph C Chen
0

英有名ニュースサイトのブログからランサムウェア「TeslaCrypt」が拡散

イギリス大手新聞インデペンデント紙のメディアサイト「The Independent」の改ざん被害が確認されました。トレンドマイクロの調査によれば、サイトは日本時間 12月9日12時時点で改ざん被害が継続しており、複数の不正プログラムが拡散されている状態です。この改ざんにより、数百万人のサイト読者が不正プログラム感染のリスクにさらされる可能があります。本件についてはトレンドマイクロから既に「The Independent」へ報告し、サイト側と事態の収拾を図っています。サイト側では、ニュースサイトのスタッフが迅速に対応し、当該サイトとユーザに及ぶ影響を回避する対策を講じています。

(さらに…)

続きを読む
Tags: Angler EKランサムウェアエクスプロイトキットCrypTeslaTeslaCrypt

2015年上半期・国内標的型サイバー攻撃の分析Part3

  • 投稿日:2015年10月8日
  • 脅威カテゴリ:不正プログラム, TrendLabs Report, 攻撃手法
  • 執筆:Threats Analyst - Benson Sy
0

2015年6月の日本年金機構での情報流出事件以降、多くの組織で標的型メールを発端とした「気づけない攻撃」=標的型サイバー攻撃の被害が明らかになりました。しかし、これらの攻撃はこの 6月に突然発生したものではなく、これまでも継続的に確認されてきたものです。トレンドマイクロはこれまでも国内標的型サイバー攻撃の分析レポートで標的型サイバー攻撃の実態を明らかにしてまいりました。本連載「2015年上半期・国内標的型サイバー攻撃の分析」では、2015年上半期(1~6月)に、トレンドマイクロが行った検体解析、ネットワーク監視、インシデント対応などの事例から判明した事実を元に、標的型サイバー攻撃の傾向を紐解き、行うべき対策の考え方を説明します。前回は標的型メールの添付ファイルの傾向、また、最終的に侵入する遠隔操作ツール(RAT)とその通信の傾向を分析しました。第3回の今回は、遠隔操作ツール(RAT)「EMDIVI」に対する、トレンドマイクロの脅威解析機関である TrendLabs による詳細分析をまとめます。

(さらに…)

続きを読む

2015年上半期・国内標的型サイバー攻撃の分析 Part 1

  • 投稿日:2015年9月25日
  • 脅威カテゴリ:不正プログラム, サイバー攻撃
  • 執筆:セキュリティエバンジェリスト 岡本 勝之
0

2015年6月の日本年金機構での情報流出事件以降、多くの組織で標的型メールを発端とした「気づけない攻撃」=標的型サイバー攻撃の被害が明らかになりました。しかし、これらの攻撃はこの 6月に突然発生したものではなく、これまでも継続的に確認されてきたものです。トレンドマイクロはこれまでも国内標的型サイバー攻撃の分析レポートで標的型サイバー攻撃の実態を明らかにしてまいりました。本連載「2015年上半期・国内標的型サイバー攻撃の分析」では、2015年上半期(1~6月)に、トレンドマイクロが行った検体解析、ネットワーク監視、インシデント対応などの事例から判明した事実を元に、4回にわたって標的型サイバー攻撃の傾向を紐解き、行うべき対策の考え方を説明します。第1回の今回は、侵入時に使用される標的型メールの内容について傾向を分析します。

(さらに…)

続きを読む
Page 2 of 4 ‹ 123 › »


  • 個人のお客さま向けオンラインショップ
  • |
  • 法人のお客さま向け直営ストア
  • |
  • 販売パートナー検索
  • Asia Pacific Region (APAC): Australia / New Zealand, 中国, 日本, 대한민국, 台灣
  • Latin America Region (LAR): Brasil, México
  • North America Region (NABU): United States, Canada
  • Europe, Middle East, & Africa Region (EMEA): France, Deutschland / Österreich / Schweiz, Italia, Россия, España, United Kingdom / Ireland
  • 電子公告
  • ご利用条件
  • プライバシーポリシー
  • Copyright © 2021 Trend Micro Incorporated. All rights reserved.