企業は絶えず変化する市場で競争力を維持するために先進技術の動向を追い続ける必要があります。しかし新たな技術の導入に並行して、堅牢な防御策やセキュリティ基盤を構築していかなければ、企業に損失をもたらすサイバー脅威の侵入経路として利用される可能性があります。セキュリティ基盤の中でも、脅威侵入への対処として「インシデント対応」には、事前の体制構築が不可欠です。本記事ではサイバー脅威によって企業が受ける損害と昨今の変化する脅威についてと、それらの脅威が企業のネットワークに侵入した場合に行うべきインシデント対応の基本について解説します。
続きを読む※本記事は新型コロナウイルス(COVID-19)に便乗する脅威に関するまとめ記事です。
最終更新日:12月7日 前回更新日:4月30日 当初公開日:4月9日
また、特に日本国内で確認された便乗脅威に関しては以下のis702の記事でも最新事例を更新しておりますので参照ください。
is702:【注意喚起】新型コロナウイルスに便乗したネット詐欺などにご注意ください
新型コロナウイルス(COVID-19)の世界的な流行に便乗したサイバー犯罪者の活動に関し、前回公開の4月30日から11月11日までに確認した最新情報について、情報を更新いたしました。
続きを読む本記事では、「人工知能(AI)」の悪用、濫用の現状と共に、将来的にサイバー犯罪者が人工知能の技術を悪用し不正に利益を得ると想定されるシナリオについて考察します。本記事の内容はトレンドマイクロ、国連地域間犯罪司法研究所(UNICRI)、そして欧州刑事警察機構(Europol)の三者による共同研究に基づいています。 (さらに…)
続きを読む納税申告の時期は常に勤勉な米国人の神経を悩ませてきました。しかしながら、年月を重ねるにつれて、納税申告のプロセスを簡略化するデジタル化技術の進歩が到来しました。一方、残念なことに、この技術は新しいサイバー脅威やさらに多くのストレスをもたらす可能性もあります。
サイバー犯罪者が常に探し求めているのは、アカウント内の個人情報データと金銭の2つです。そして納税申告の時期、気づかない間にその両方が露出すると見られています。サイバー犯罪者は何年にもわたって、納税者から個人情報と金銭を窃取するために複数のツールと手法を採用してきました。
日本でもこれから年末調整や確定申告など、納税関連の手続きのシーズンを迎えます。米国の納税申告時期に見られる主な脅威の一部と、安全を保つために何に注意すべきなのかを見ていきましょう。 (さらに…)
続きを読む2020年3月以降、経営幹部のOffice 365アカウントの詐取を起点としたビジネスメール詐欺(BEC)が継続的に確認されています。標的型のフィッシングメール(スピアフィッシングメール)の手口を使った最近の攻撃では、米国とカナダの管理職クラスが狙われており、これまでに世界中の企業1,000社以上のアカウントが影響を受けたと考えられます。トレンドマイクロは、このサイバー犯罪者グループを「Water Nue(ウォーターヌエ)」と名付けました。Water Nueは最初に金融業界の経営幹部が持つアカウントの認証情報を狙い、フィッシングメールによって偽のOffice 365ログインページに誘導します。認証情報の詐取に成功し、経営幹部アカウントの乗っ取りに成功すると、偽の銀行情報が含まれる請求書を添付した送金指示メールを部下の従業員に送信し、金銭を騙し取ります。
図1:Water NueによるOffice 365のログイン画面を模倣したフィッシングサイトの例 (さらに…)
続きを読む従来からのマルウェアの攻撃手法は、マルウェア本体である細工が施された実行ファイルに依存していました。一方、近年増加している「ファイルレス活動」を実行するマルウェアは、感染システムのメモリ内に常駐することで、ファイルを検索対象とした従来型スキャン機能や検出方法を回避します。Windowsの標準機能である「PowerShell」は通常、システム管理の目的で利用されます。しかし同時に、Windows向けのマルウェアを作成する攻撃者にとっても、ファイルレス活動などの実現に利用できる好都合な機能となっている実態があります。トレンドマイクロでは、ファイルレス活動に関する複数のレポートを公開し、上記の事実を検証してまいりました。本記事ではWindowsの標準機能であるPowerShellを悪用する攻撃者側の手法とその対策についてまとめます。
続きを読むトレンドマイクロは、サイバー攻撃グループ「Earth Empusa(別名POISON CARPあるいはEvil Eye)」の追跡調査中、新しいAndroid端末向け不正アプリ(スパイウェア)「ActionSpy」(「AndroidOS_ActionSpy.HRX」として検出)を確認しました。Earth Empusa は、2020年第1四半期にはチベットとトルコのユーザをターゲットとして活動し、その後、攻撃対象に台湾を加えたものとされています。また、Earth Empusaによる攻撃キャンペーンは、AndroidとiOS双方のモバイル端末を攻撃対象とし、ウイグル語を使用するユーザを狙うことが報告されています。この攻撃グループは水飲み場攻撃を利用することで知られていましたが、トレンドマイクロでは、フィッシング攻撃の誘導によってマルウェアを配信する攻撃手法も確認しました。 (さらに…)
続きを読む攻撃者は、より巧妙に検出を回避するための技術を常に考案しています。トレンドマイクロは、「Netwalker(ネットウォーカー)」と名付けられたランサムウェアによる攻撃を確認しました。このランサムウェアのコードはコンパイルされておらずPowerShellで作成されており、ランサムウェア本体のバイナリをディスク上に保存することなく、直接メモリ内で実行されます。このように「ファイルレス活動」を実行するNetwalkerは、感染コンピュータ内の既存ツールを悪用することによって攻撃を展開し、検出を回避して活動を持続化させます。
「反射型DLLインジェクション(Reflective DLL Injection)」または「反射型のDLL読み込み(Reflective DLL Loading)」とも呼ばれる手法を利用する脅威として、「ColdLock」と呼ばれるランサムウェアによる攻撃を2020年5月に確認していますが、今回のNetwalkerランサムウェアは、同様の攻撃をファイルレスで実行しています。反射型DLLインジェクションでは、ディスクからではなくメモリからDLLをインジェクトすることが可能です。ディスク上にDLLファイルの実体を必要としないだけでなく、Windowsローダも必要としないため、通常のDLLインジェクションよりも高度かつステルス的と言えます。これにより、DLLをプロセスへロードされたモジュールとして登録する必要がなくなり、DLLのロードを監視するツールからの回避が可能になります。
Netwalkerのペイロードは、「Ransom.PS1.NETWALKER.B」として検出されるPowerShellスクリプトから始まります。 (さらに…)
続きを読む