検索:
ホーム   »   Search results for: Locky

2017 年は「セキュリティの常識を覆すサイバー犯罪の転換期」、2017 年の脅威動向を分析

  • 投稿日:2018年2月27日
  • 脅威カテゴリ:TrendLabs Report
  • 執筆:Trend Micro
0

トレンドマイクロでは 2017 年 1 年間における国内外の脅威動向について分析を行いました。結果、2017 年は様々なサイバー犯罪において特筆すべき変化が起こった「転換期」に位置づけられる年であったと言えます。

2016 年に過去最大規模の被害を発生させた「ランサムウェア」の攻撃総数は、2016 年のおよそ 10 億件から 2017 年はおよそ6億件へと減少しました。しかし、ランサムウェア自体はサイバー犯罪者にとっての「ビジネス」として完全に定着すると共に、より効果的な攻撃を実現させるための攻撃手法の多様化が見られました。2017 年新たに登場した「WannaCry」は 5 月に脆弱性を利用したネットワークワーム活動を取りいれ、6 月以降も継続して拡散を拡大しています。また、既存の「LOCKY」や「CERBER」のような既存のランサムウェアは度重なる改変による多機能化などから、より攻撃しやすいツールとしてサイバー犯罪者に継続して利用されました。これら新旧のランサムウェアの代表である「WannaCry」、「LOCKY」、「CERBER」の 3 種のファミリーでランサムウェア検出台数全体の約 7 割を占める一方、残りの 3 割は「その他」ファミリーによるものであり多種多様なランサムウェアによる小規模な攻撃の多発を示しているものと言えます。

図

図:全世界におけるランサムウェアファミリー別検出台数推移
新登場の「WannaCry」が単体で全体の 57% を占める一方、
2016 年登場の「CERBER」と「LOCKY」で合わせて 12% を占めた

(さらに…)

続きを読む
Tags: ランサムウェア、暗号化型ランサムウェアビジネスメール詐欺CEO詐欺脅威動向

サイバー犯罪者の狙いは「仮想通貨」に拡大、2017 年第 3 四半期の脅威動向を分析

  • 投稿日:2017年11月30日
  • 脅威カテゴリ:サイバー犯罪, 統括
  • 執筆:セキュリティエバンジェリスト 岡本 勝之
0

トレンドマイクロでは 2017 年第 3 四半期(7~9 月)における国内外の脅威動向について分析を行いました。サイバー犯罪者はここ数年、ランサムウェアのように凶悪な脅迫手段を使用して金銭を強奪していました。その傾向は現在も続いていますが、この第 3 四半期には仮想通貨発掘ツール(コインマイナー)のような比較的穏やかな金銭獲得手法も目立ちました。仮想通貨価格の高騰や「Monero」のような新興で発掘効率のよい仮想通貨の存在などがサイバー犯罪者の目を仮想通貨に向かせている状況と言えます。


図:日本からアクセスのあった脆弱性攻撃サイトの全体数とそのうちコインマイナーを拡散するサイト数の推移

(さらに…)

続きを読む
Tags: 仮想通貨ランサムウェアラウンドアップ脅威動向

Word ファイルの暗号化および自己複製機能を備えた暗号化型ランサムウェア「qkG」を確認

  • 投稿日:2017年11月27日
  • 脅威カテゴリ:サイバー犯罪
  • 執筆:Trend Micro Cyber Safety Solutions Team
0

トレンドマイクロは、暗号化型ランサムウェア「qkG」(「RANSOM_CRYPTOQKG.A(クリプトキューケージー)」として検出)の興味深い検体をいくつか確認しました。qkG は「Visual Basic for Applications(VBA)」のみで作成された従来型のマクロマルウェアで、Microsoft Word の全文書対象の標準テンプレート “normal.dot” に感染します。

(さらに…)

続きを読む
Tags: 不正なマクロVBA暗号化型ランサムウェア

「URSNIF」の新手法:マクロを利用してサンドボックス検出を回避

  • 投稿日:2017年11月20日
  • 脅威カテゴリ:メール, TrendLabs Report, 感染媒体
  • 執筆:Trend Micro
0

「URSNIF」の新手法:マクロを利用してサンドボックス検出を回避不正なマクロは、マルウェア拡散に広く利用されています。通常、スパムメール経由で送信されたファイルのマクロがユーザによって有効にされると、次に PowerShellスクリプトを実行し、ランサムウェアやその他のマルウェアがダウンロードされることになります。

トレンドマイクロは、2017年9月にも、古くからあるオンライン銀行詐欺ツール「EMOTET(エモテット)」がそのような不正なマクロを利用した手法で金融機関以外の業界や新しい地域へと対象を拡大する活動について報告しました。

図1
不正なマクロと PowerShell を利用する「EMOTET」の感染フロー

(さらに…)

続きを読む
Tags: マクロバンキングトロジャンオンライン銀行詐欺ツールサンドボックス回避URSNIF

北朝鮮インターネット事情

  • 投稿日:2017年10月27日
  • 脅威カテゴリ:サイバー攻撃
  • 執筆:Trend Micro Forward-Looking Threat Research Team
0

北朝鮮のインターネットは、ハッカーが北朝鮮国内から国外にアクセスするのみで、外からはアクセス不可能な一方通行のネットワークだと一般には考えられているようです。2014 年の「Sony Pictures」に対するハッキングや、各国銀行を襲ったサイバー銀行強盗は、北朝鮮の攻撃者によるものだと報告されています。これらの事例と北朝鮮を関連づけるために入手可能な公開情報は、北朝鮮の IP アドレス空間からのインターネット通信です。同国のインターネットは厳しく管理されており、ネットワーク内の PC が攻撃を受けることも無いと考えられているかもしれません。では、国外のサイバー犯罪者が管理するボットが 1 年以上にもわたって北朝鮮で活動できた理由は何でしょう。通常のマルウェアが北朝鮮の PC を感染させることは可能なのでしょうか。また、北朝鮮に割り振られた IP アドレスはすべて同国で使用されているのでしょうか。本記事では、これらの問いについて調査することにより、北朝鮮によるものだと考えられていた攻撃について得られた知見を解説します。

(さらに…)

続きを読む
Tags: 北朝鮮OnionDog

エクスプロイトキット「Magnitude EK」が韓国を対象に暗号化型ランサムウェア「MAGNIBER」を拡散

  • 投稿日:2017年10月23日
  • 脅威カテゴリ:サイバー犯罪
  • 執筆:Fraud Researcher - Joseph C Chen
0

韓国を標的とした新しい暗号化型ランサムウェア「MAGNIBER(マグニバー)」(「RANSOM_MAGNIBER.A」および「TROJ.Win32.TRX.XXPE002FF019」として検出)が確認されました。MAGNIBER は、攻撃者が保有するドメインまたはサイト上の「malvertisement(不正広告)」を介し、脆弱性攻撃ツール(エクスプロイトキット)「Magnitude Exploit Kit (Magnitude EK)」によって拡散します。Magnitude EK は、拡散するランサムウェアを「CERBER」から MAGNIBER に変更し、対象を韓国のユーザに特化したようです。

(さらに…)

続きを読む
Tags: エクスプロイトキットCVE-2016-0189韓国Internet ExplorerMagnitude EK暗号化型ランサムウェア

ランサムウェアの脅威の変遷と今後の予測

  • 投稿日:2017年6月16日
  • 脅威カテゴリ:不正プログラム, クライムウェア, サイバー犯罪
  • 執筆:セキュリティエバンジェリスト 山外 一徳
0

ランサムウェアの脅威の変遷と今後の予測

2016 年はランサムウェアが世界中で猛威を振るい、個人・法人を問わず多くのユーザがその脅威にさらされました。トレンドマイクロが 2016 年 8 月に国内法人ユーザを対象に実施した「企業におけるランサムウェア実態調査 2016 」の結果からも、約 4 人に 1 人が「自組織がランサムウェアの攻撃に遭ったことがある」と回答しており、深刻な実状が浮き彫りになっています。2017 年に入っても「WannaCry」による被害が世界中で発生するなど、引き続きランサムウェアは法人組織にとって深刻な脅威です。今回はこうしたランサムウェアの歴史を振り返るとともに、最新の脅威状況を踏まえ、今後予測される動向について解説します。

(さらに…)

続きを読む
Tags: ラウンドアップWannaCry暗号化型ランサムウェア

LNKファイルを利用してマルウェアをダウンロードする手法が増加中

  • 投稿日:2017年5月31日
  • 脅威カテゴリ:不正プログラム, メール, フィッシング
  • 執筆:Threats Analyst - Benson Sy
0

LNKファイルを利用してマルウェアをダウンロードする手法が増加中

「PowerShell」 は Microsoft が 開発した多目的のコマンドラインシェルおよびスクリプト言語です。これを利用して、さまざまなプログラムや Windows OS の標準機能が実行できます。目立たないようにバックグラウンドで動作させ、実行ファイルを利用せずに PC の情報を取得することが可能です。サイバー犯罪者にとって、このような PowerShell の特徴は魅力的です。PowerShell を利用した注目すべき事例としては、2016 年 3 月に確認された暗号化型ランサムウェア「PowerWare」や、同年4月に確認されたマルウェア「Fareit」の亜種があります。サイバー犯罪における PowerShell の利用は増加傾向にあるため、その対策についてもセキュリティ管理者の間で周知が進んでいます。

しかし、サイバー犯罪者は Windows ショートカットファイル(「.LNK」拡張子)から PowerShell スクリプトを実行する手法を駆使し、セキュリティ管理者の対策より一歩先を行っているようです。LNK ファイルは通常デスクトップやスタートメニューのショートカットとして使用されますが、早くも 2013 年には LNK ファイルを悪用した攻撃が確認 されています。2017 年初旬には、最終的に暗号化型ランサムウェア「Locky」をダウンロードするトロイの木馬型マルウェアがLNKファイルを偽装するために二重に ZIP 圧縮したファイルを利用していたことを確認しています。

(さらに…)

続きを読む
Tags: APT10ショートカットCloud HopperLNKPowerShell

「CERBER」バージョン6:ランサムウェアの変遷と今後の展開

  • 投稿日:2017年5月24日
  • 脅威カテゴリ:不正プログラム, メール, クライムウェア, サイバー犯罪, TrendLabs Report
  • 執筆:Threats Analyst - Gilbert Sison
0

暗号化型ランサムウェア「CERBER(トレンドマイクロでは「RANSOM_CERBER」ファミリとして検出対応)」は、初めて検出報告が確認されてから 1年が経過し、いまや最も活発なランサムウェアファミリとして周知されています。「CERBER」は、2016年3月に初めてロシアのアンダーグラウンド市場で確認されて以来、ファイル構造、手法、各種機能など、サイバー犯罪者に何度も更新されており、中には「CERBER 4.1.5」など、わずか 1日で更新されたケースもありました。その勢いは、「LOCKY(「RANSOM_LOCKY」ファミリとして検出対応)」など、他のランサムウェアファミリの影が薄くなる程度に及びました。

「CERBER」は、入手しやすさの点で他の暗号化型ランサムウェアとの差別化を図りました。サイバー犯罪者は、いち早く「Ransomware as Service(サービスとしてランサムウェア、RaaS)」のビジネスモデルを導入し、購入可能なランサムウェアとしてサイバー犯罪者に周知させました。こうして CERBERの背後にいるサイバー犯罪者は、被害者が支払った身代金の分け前から利益を得ることになり、その割合は最大で身代金の 40%にも及びました。こうした努力の結果、いまや「CERBER」はサイバー犯罪の「ドル箱」となり、2016年だけで実に 20万米ドル(2017年4月18日のレートで約2,218万4,000円)を稼いだと報じられています。

こうして大きな利益をもたらし、かつカスタマイズ可能であることから、「CERBER」のさまざまなバージョンが登場したのも不思議ではありません。弊社のクラウド型セキュリティ基盤「Trend Micro Smart Protection Network(SPN)」で「CERBER」の影響範囲を確認したところ、企業および個人ユーザ双方において圧倒的に米国へ集中していました。業界別では、教育、製造、公共、テクノロジー、保健医療、エネルギー、運送などが影響を受けていることを確認しています。

(さらに…)

続きを読む
Tags: CERBER暗号化型ランサムウェア

巧妙なマルウェアに対抗する最先端のサンドボックス技術

  • 投稿日:2017年4月18日
  • 脅威カテゴリ:対策技術
  • 執筆:Trend Micro
0

巧妙なマルウェアに対抗する最先端のサンドボックス技術

仮想環境で解析を行うサンドボックス技術は、ネットワークの最終防衛ラインであるエンドポイントセキュリティ対策製品が広く採用する仕組みです。砂場という名称の通り、サンドボックスはマルウェアや疑わしいファイルがルーチンを実行するなど、自由に振る舞うことのできる仮想環境です。マルウェアを仮想環境で実行してその実際の活動を既存の振る舞いやルーチンのパターンと比較分析し、悪意の有無を判定します。このように、システムのインフラストラクチャに被害を与える恐れのある信頼できないファイルを隔離し、エンドポイントセキュリティをより確かなものにします。

(さらに…)

続きを読む
Tags: ファイルを利用しない感染サンドボックスVM回避
Page 2 of 4 ‹ 123 › »


  • 個人のお客さま向けオンラインショップ
  • |
  • 法人のお客さま向け直営ストア
  • |
  • 販売パートナー検索
  • Asia Pacific Region (APAC): Australia / New Zealand, 中国, 日本, 대한민국, 台灣
  • Latin America Region (LAR): Brasil, México
  • North America Region (NABU): United States, Canada
  • Europe, Middle East, & Africa Region (EMEA): France, Deutschland / Österreich / Schweiz, Italia, Россия, España, United Kingdom / Ireland
  • 電子公告
  • ご利用条件
  • プライバシーポリシー
  • Copyright © 2019 Trend Micro Incorporated. All rights reserved.