間近に迫った「第30回夏季オリンピック(ロンドンオリンピック)」は、2012年、開催が最も待ち望まれているスポーツイベントといっても過言ではないでしょう。もちろん、サイバー犯罪者も同じです。こうした注目を集めるイベントに便乗するソーシャルエンジニアリングの手口は常とう手段と化しています。「TrendLabs(トレンドラボ)」では、2012年4月3日、同オリンピック観戦旅行パックが当選する抽選に参加できると装った事例を確認しましたが、4月20日再び確認。ただし、前回とは少し手口が異なっていました。従来のオリンピック関連の事例では、観戦チケットが得られるように偽装していますが、今回は、注意喚起を装ったスパムメールとして侵入します。
続きを読むシリア国内の紛争が続いているなか、インターネットも重要な役割を果たし続けています。英語ブログ「Malware Blog」上で 2012年2月下旬に報告したように、シリア反体制支持派に対して標的型不正プログラム攻撃が仕掛けられています。同国反体制派の活動家たちはソーシャルメディアを活用し続けていることから、同国政府がソーシャル・ネットワーキング・サービス「Facebook」や動画共有サイト「YouTube」などの認証情報を収集するためにフィッシング攻撃を反体制派活動に対して仕掛けていること(Facebook・YouTube)は当然のことでしょう。米国大手メディア「CNN」は、インターネット電話ツール「Skype」を悪用して拡散している不正プログラムについて報告。トレンドマイクロは、この報道をきっかけに Skype を利用した異なる攻撃を確認しました。
続きを読むトレンドマイクロは、Microsoft による「2012年4月のセキュリティ情報(月例)」の公開後数日も経たぬ間に、このセキュリティ情報に含まれた脆弱性を利用する不正なリッチテキストファイル(拡張子RTF)が世界各地で流布しているのを確認。この不正なRTFファイルは、セキュリティ情報「MS12-027」に含まれる脆弱性「CVE-2012-0158」を利用します。Microsoft の 4月のセキュリティ情報によると、Microsoft Office や Visual FoxPro、Commerce Server、BizTalk Server、さらに Microsoft SQL Server といった多数の同社製品が影響を受けます。
続きを読むトレンドマイクロでは、2012年3月、Malware Blog や本ブログ上を通じて、ソーシャルエンジニアリングを使った標的型攻撃の事例について報告してきました。
・チベット問題の関係者を狙う標的型攻撃を確認
/archives/4911
・News of Malicious Email Campaign Used As Social Engineering Bait
http://blog.trendmicro.com/news-of-malicious-email-campaign-used-as-social-engineering-bait
・Game Change: Mac Users Now Also Susceptible to Targeted Attacks
http://blog.trendmicro.com/game-change-mac-users-now-also-susceptible-to-targeted-attacks
「TrendLabs(トレンドラボ)」では、ここ数年、クライアント側のソフトウェアが脆弱性を利用する攻撃者の「格好の的」となっており悪用されていることを確認しています。そして2011年、脆弱性を悪用した攻撃による脅威はさらに複雑かつ巧妙になりました。 トレンドラボでは、ゼロデイ脆弱性が悪用されている事例がますます増えていることも確認しました。そして、そのうちのいくつかは、とりわけ深刻なものでした。具体的には以下のような脆弱性が世界的に悪用されていたことを確認しています。
脆弱性を悪用する昨今の脅威事例を考慮すると、ユーザは OS・各アプリケーションの更新を怠らず、システムを常に最新の状態に保つことを徹底する必要があります。また、今日ブラウザを多く利用してインターネット接続に多くの時間を費やす人々が増えていることで、Webブラウザの脆弱性を利用した攻撃が多く確認されるようになりました。
2011年6月下旬、「Internet Explorer(IE)」についで人気のブラウザである「Mozilla Firefox」に存在する脆弱性が明らかになりました。この脆弱性は、Matasano Security のセキュリティ研究者 Chris Rohlf 氏および Yan Ivnitskiy氏が確認。同年8月3~4日に米国ラスベガスにて開催された「Black Hat Conference」で、「Attacking Clientside JIT Compilers(クライアント側における実行時コンパイラへの攻撃)」という両氏の発表内で報告されました。
今回、この脆弱性を突いた「Proof-of-concept(PoC、概念実証型エクスプロイト。実際に有効な攻撃ができることを実証している攻撃コード)」の解析の詳細について報告します。
続きを読む
脆弱性情報データベース「Common Vulnerabilities and Exposures(CVE)」への登録件数からすると、2010年に確認されたソフトウェアの脆弱性は減少したようです。しかし、数が減った一方で、現代のプログラム構造の複雑さを考慮すると何らかの欠陥が生じる可能性は否めず、脆弱性が完全になくなることはないと予測されます。サイバー犯罪者はこのような状況をうまく利用し、脆弱性の存在するコンピュータに不正プログラムを侵入させるのです。 |