2014年11月13日、ジャストシステム社は同社製日本語ワープロソフト「一太郎」に関連する脆弱性の情報を公表しました。トレンドマイクロではこの脆弱性公表以前に、脆弱性修正前の攻撃、いわゆる「ゼロデイ」となる攻撃ファイルを確認しています。トレンドマイクロ製品では攻撃ファイルを「TROJ_TARODROP.SM」などの名称ですでに検出対応済みです。
続きを読むMicrosoft が開発したコマンドコンソールおよびスクリプト言語である「Windows PowerShell」のコマンドラインは、特にシステム管理のために設計された有益な Windows管理ツールです。PowerShell のコマンドラインは、コマンドラインの敏速性とスクリプト言語の順応性を兼ね備えています。これは、IT の専門家が Windows OS および Windowsアプリケーションの管理を自動化する際に役立ちます。
続きを読む脆弱性、特にゼロデイ脆弱性は、攻撃者により頻繁に標的型攻撃の開始点として利用されます。Microsoft Word に存在したゼロデイ脆弱性「CVE-2014-1761」がまさにこの事例に該当します。Microsoft は、2014年3月に公開された「マイクロソフト セキュリティ アドバイザリ (2953095)」で、この脆弱性が「限定的な標的型攻撃」に利用されたことを認めています。その後 Microsoft は、4月の月例セキュリティ情報で、この脆弱性の更新プログラムを公開しました。
続きを読むジャストシステム社は、2014年1月28日、同社製日本語表計算ソフト「三四郎」に関連する脆弱性の情報を公表しています。トレンドマイクロでは、この三四郎の脆弱性を利用する攻撃ファイル(エクスプロイト)を入手し分析を行った結果、ゼロデイの脆弱性であったことを確認しました。トレンドマイクロでは、これらの攻撃に使われるファイルを「TROJ_MDROP.TDB」、「TROJ_DROPPER.TDB」などの名称で検出対応しています。
続きを読む2013年9月5日および 6日、 20カ国・地域(G20)首脳会合がロシアのサンクトペテルブルクで開催されますが、この会合に便乗した Eメールが複数確認されており、一般ユーザだけでなく、特定の団体をも狙っています。トレンドマイクロは、同年 9月初め、この G20に便乗した Eメールを確認しました。
続きを読む「TrendLabs(トレンドラボ)」では、自身の活動を隠ぺいさせる目的で正規のアプリケーションを悪用する「PoisonIvy」の検体を入手しました。「BKDR_POISON.BTA」として検出される ”newdev.dll” は、これまでの PoisonIvy が用いた手法と異なり、「DLLプリロード攻撃(別名:バイナリの植え付け)」として知られる手法を利用します。DLLプリロード攻撃は、実行された正規アプリが同じフォルダに存在する正規ファイルの同名ファイルを読み込んでしまうことを狙ったものです。これにより、ユーザは正規アプリや無害な文章ファイルを開いたつもりでも、その裏で不正プログラムが実行されてしまいます。
続きを読むトレンドマイクロは、2013年2月下旬、「Remote Access Tool(RAT)」である「RARSTONE」について本ブログで報告しました。このRARSTONE は、同RATより古くから知られている「PlugX」と類似した特徴をいくつか備えています。そして、同年4月、ソーシャルエンジニアリングの手口として「ボストン・マラソン同時爆破事件」に便乗した標的型攻撃において、このRATが利用されていました。
続きを読む「Mini Flame」(「BKDR_FLAMER.SMA」として検出)が、情報収集機能を備えた最新ツールとして現在の脅威状況に出現しました。しかし、綿密な解析結果から、「BKDR_FLAMER.SMA」は、「PlugX」や「PoisonIvy」といった他の不正ツールと大きな違いがないことが判明しています。
続きを読む