検索:
ホーム   »   Search results for: Rig EK

「見ただけで感染」する脆弱性攻撃サイトの国内状況

  • 投稿日:2017年2月2日
  • 脅威カテゴリ:不正プログラム, 脆弱性, Webからの脅威, 日本発, 攻撃手法
  • 執筆:セキュリティエバンジェリスト 岡本 勝之
0

「見ただけで感染」する脆弱性攻撃サイトの国内状況

「正規サイトを見ただけで感染する」攻撃が継続して発生しています。このエクスプロイトキットと呼ばれる脆弱性攻撃ツールを使用した脆弱性攻撃サイト(EKサイト)に国内のインターネット利用者を誘導する攻撃手法について、トレンドマイクロでは継続した監視を行っています。今回は、不正広告や正規サイト改ざんなどの手法で正規サイト利用者を EKサイトへ誘導して感染させる、まさに「正規サイトを見ただけで感染する」攻撃手口の、国内での現状をお伝えします。

(さらに…)

続きを読む
Tags: 脆弱性攻撃ツール、エクスプロイトキット、ランサムウェア

解析情報:「CERBER」、データベースファイルの暗号化機能を追加

  • 投稿日:2016年11月28日
  • 脅威カテゴリ:不正プログラム, TrendLabs Report
  • 執筆:Trend Micro
0

解析情報:「CERBER」、データベースファイルの暗号化機能を追加

「CERBER」の作成者およびこのランサムウェアを利用するサイバー犯罪者は、自身の利益をより増やすことに余念がないようです。このランサムウェアは、バージョン 4.0から、企業に大きな影響を与えるデータベースファイルの暗号化機能を追加しています。整理された情報を保管する収納庫であるデータベースは、企業が保持する情報を保管・検索・分類・分析・管理することを可能にします。効果的に利用すれば、企業の効率アップに役立つデータベースですが、これらの重要なファイルを人質に取られれば、ビジネスの運営と収益に損害を受ける恐れがあります。

(さらに…)

続きを読む
Tags: ランサムウェア、暗号化型ランサムウェア

エクスプロイトキットとランサムウェアの密接な関係

  • 投稿日:2016年11月17日
  • 脅威カテゴリ:不正プログラム, サイバー犯罪, TrendLabs Report
  • 執筆:Fraud Researcher - Joseph C Chen
0

エクスプロイトキットとランサムウェアの密接な関係

現在の脅威状況で最も暗躍している脅威は、ランサムウェアです。最近のランサムウェア攻撃事例から、教育機関、政府関連組織、電力や水力会社、医療機関、金融機関などさまざまな業界のデータやシステムがランサムウェアによる暗号化の被害に遭っています。典型的なランサムウェアの拡散方法は2つあり、1つはスパムメールの添付ファイルによるもので、これが最も多く見られます。そして、もう1つ代表的なものがエクスプロイトキットです。

(さらに…)

続きを読む
Tags: エクスプロイトキット、ランサムウェア

複数のエクスプロイトキットに利用される「CERBER 4.0」

  • 投稿日:2016年10月14日
  • 脅威カテゴリ:不正プログラム, サイバー犯罪, 脆弱性, TrendLabs Report
  • 執筆:Fraud Researcher - Joseph C Chen
0

複数のエクスプロイトキットに利用される「CERBER 4.0」

暗号化型ランサムウェア「CERBER」のバージョン 3.0が確認されてから 1カ月後、バージョン 4.0(「RANSOM_CERBER.DLGE」として検出)がリリースされました。トレンドマイクロは、「CERBER」を拡散する「malvertising(不正広告)」キャンペーン 3件、および改ざんされた Webサイトのキャンペーン 1件について追跡し調査を行いました。「CERBER」最新版については、セキュリティリサーチャー Kafeine氏によるランサムウェア広告についての報告にも記載されています。

(さらに…)

続きを読む
Tags: ランサムウェア、暗号化型ランサムウェア、エクスプロイトキット

暗号化型ランサムウェア「CryLocker」、PNGファイルを利用して収集情報を正規画像共有サービスにアップロード

  • 投稿日:2016年9月12日
  • 脅威カテゴリ:不正プログラム, サイバー犯罪, サイバー攻撃, TrendLabs Report
  • 執筆:Trend Micro
0

暗号化型ランサムウェア「CryLocker」、PNGファイルを利用して収集情報を正規画像共有サービスにアップロード

コマンド&コントロール(C&C)のサーバに正規サービスを利用することは、検出を回避するためによく利用される手法です。ランサムウェアは、通常、収集した情報を自身のC&Cサーバへそのまま送信しますが、中にはそうでないファミリも存在します。例えば、暗号化型ランサムウェア「cuteRansomware(キュートランサムウェア)」は、ユーザの PC から収集した情報を送信するために、Google の文書・表計算・プレゼンテーション作成アプリケーション「Googleドキュメント」を利用します。

(さらに…)

続きを読む
Tags: ランサムウェア、暗号化型ランサムウェア、

暗号化型ランサムウェア「CERBER」のバージョン3.0、不正広告で拡散

  • 投稿日:2016年9月5日
  • 脅威カテゴリ:不正プログラム, TrendLabs Report
  • 執筆:Fraud Researcher - Joseph C Chen
0

暗号化型ランサムウェア「CERBER」のバージョン3.0、不正広告で拡散

暗号化型ランサムウェア「CERBER」は、2016年3月に確認されて以来、最も広く拡散している悪名高いランサムウェアの1つとなっています。「CERBER」は、拡散の手法として、クラウドサービスや Windows スクリプト ファイルの利用、あるいはランサムウェア以外の活動「分散型サービス拒否(DDoS)攻撃」の機能などを取り入れてきました。「CERBER」がまん延している理由の一つに、「サービスとしてのランサムウェア(Ransomware as a service、RaaS)」として、絶えず売買されていることが挙げられるでしょう。

(さらに…)

続きを読む
Tags: ランサムウェア、暗号化型ランサムウェア、

クラウドサービスを悪用する暗号化型ランサムウェア「CERBER」の亜種を確認

  • 投稿日:2016年7月15日
  • 脅威カテゴリ:不正プログラム, メール, クラウド, スパムメール, サイバー犯罪, TrendLabs Report
  • 執筆:Trend Micro
0

クラウドサービスの利用がますます浸透していく一方で、サイバー犯罪者もまたこうしたサービスを悪用して、不正プログラムをホストしたり拡散したりしています。サイバー犯罪者は、多くの企業が生産性アプリケーションとしてクラウドを利用している点に目をつけ、クラウド上の情報がアクセス不能になれば企業に深刻な影響を与えると見込んで、企業の機密情報を取り扱うユーザを狙っています。

(さらに…)

続きを読む
Tags: ランサムウェア、暗号化型ランサムウェア

暗号化型ランサムウェアの侵入方法およびその対策について

  • 投稿日:2016年7月1日
  • 脅威カテゴリ:対策技術, 不正プログラム, メール, フィッシング, スパムメール, サイバー犯罪, 脆弱性, TrendLabs Report, Webからの脅威, 改ざん, 攻撃手法, 感染媒体
  • 執筆:Trend Micro
0

2016年の上半期、暗号化型ランサムウェアが暗躍したことは言うまでもありません。暗号化型ランサムウェアは、金銭目的である他の不正プログラム、例えば、オンライン銀行詐欺ツールと異なり、サイバー犯罪者が高度な手法を利用することなく、自身の金儲けに利用できることがその背景にあると考えられます。2014年と2015年に確認された暗号化型ランサムウェアは合計49であったのに対し、2016年6月末時点で既に50以上もの新しいファミリが確認されています。この猛威の要因の1つに、脅迫手口の巧妙化が挙げられます。ファイルを失うことへの恐怖から身代金を支払わせるというシナリオで、PC のスクリーンを単にロックするものから、偽の法律違反の警告を利用するもの、そして、実際にデータを操作するものまで、これらランサムウェアを利用するサイバー犯罪者は、手法を改良し続けています。

(さらに…)

続きを読む
Tags: ランサムウェア暗号化型ランサムウェア

ボットネット「MyKings」の全体像がMDRによって確認される

  • 投稿日:2019年9月10日
  • 脅威カテゴリ:不正プログラム, サイバー犯罪, サイバー攻撃, 脆弱性
  • 執筆:Trend Micro
0

2019年5月、アジア太平洋地域のあるエレクトロニクス企業においてのMDR導入プロセス中に、ネットワーク監視センサー「Trend Micro™ Deep Discovery™ Inspector 」が不審な活動を確認しました。この不審な活動は、ランサムウェア「WannaCry」の攻撃で利用されていたことで有名な脆弱性攻撃ツール「EternalBlue」に関連していることが判明しました。大きな脅威につながる可能性から、トレンドマイクロは、この時点で企業に注意を促しました。
(さらに…)

続きを読む
Tags: ボットネットMDRMykings

複数の脆弱性を利用してルータやデバイスを狙うボット型マルウェアの新亜種を確認

  • 投稿日:2019年8月23日
  • 脅威カテゴリ:ボットウイルス, サイバー犯罪, 攻撃手法, 感染媒体
  • 執筆:Trend Micro
0

2019年7月22日から2019年8月6日の間、トレンドマイクロが設置したハニーポットから注目すべき3つのボット型マルウェア「Neko」、「Mirai」、「Bashlite」の新しい亜種を確認しました。2019年7月22日に、Nekoの検体を確認して解析を開始し、翌週の2019年7月29日には利用する脆弱性が追加された亜種を確認しました。また、2019年7月30日にMiraiの亜種「Asher」、さらに翌週の2019年8月6日にはBashliteの亜種「Ayedz」が確認されました。 これらのマルウェアに感染したルータは、分散型サービス拒否(Distributed Denial of Service, DDoS)攻撃を実行するボットネットの一部として機能します。
(さらに…)

続きを読む
Tags: ルータボット型マルウェアMiraiNeko
Page 3 of 18 « ‹ 234 › »


  • 個人のお客さま向けオンラインショップ
  • |
  • 法人のお客さま向け直営ストア
  • |
  • 販売パートナー検索
  • Asia Pacific Region (APAC): Australia / New Zealand, 中国, 日本, 대한민국, 台灣
  • Latin America Region (LAR): Brasil, México
  • North America Region (NABU): United States, Canada
  • Europe, Middle East, & Africa Region (EMEA): France, Deutschland / Österreich / Schweiz, Italia, Россия, España, United Kingdom / Ireland
  • 電子公告
  • ご利用条件
  • プライバシーポリシー
  • Copyright © 2019 Trend Micro Incorporated. All rights reserved.