Google は、2014年6月3日(米国時間)、64ビット版の「Google Chrome」のリリースを発表しました。Google によると、64ビット版のリリースに踏み切った理由は、Windowsユーザの大半が 64ビット版の Operating System(OS)を使用しているためとしています。64ビット版Windows の普及率は、Microsoft が当初予測したよりも若干ゆるやかとなっていますが、確実に伸びてきており、ソフトウェア開発各社からサポートが受けられることからでも明らかです。しかし残念ながら、64ビット版の不正プログラムが攻撃者によって進められ、普及しているのも、トレンドマイクロでは確認しています。
続きを読む標的とした人物に関係のありそうな Eメールの送信は、標的型攻撃で用いられる最も一般的なソーシャルエンジニアリングの手口の 1つです。Eメールは、いまだにビジネスにおいて主要な連絡手段であり、ネットワークに潜入するための攻撃手段として頻繁に利用されます。その結果、標的型攻撃を次の段階へ進ませることになります。
続きを読む標的型攻撃は、その性質上、検出や軽減が困難です。トレンドマイクロでは、2014年6月、日本の政府機関や企業を狙う標的型攻撃キャンペーン「ANTIFULAI」を確認しました。なお、「2H 2013 Targeted Attack Trends(英語情報)」で、弊社が解析した標的型攻撃に関連した事例のうち、80% が政府機関を狙ったものであることを報告しています。
続きを読むMicrosoft が開発したコマンドコンソールおよびスクリプト言語である「Windows PowerShell」のコマンドラインは、特にシステム管理のために設計された有益な Windows管理ツールです。PowerShell のコマンドラインは、コマンドラインの敏速性とスクリプト言語の順応性を兼ね備えています。これは、IT の専門家が Windows OS および Windowsアプリケーションの管理を自動化する際に役立ちます。
続きを読むトレンドマイクロは、「2H-2013 Targeted Attack Roundup Report(英語情報)」で、台湾での標的型攻撃キャンペーンに関連した複数の攻撃を確認したことを報告しました。
続きを読む脆弱性、特にゼロデイ脆弱性は、攻撃者により頻繁に標的型攻撃の開始点として利用されます。Microsoft Word に存在したゼロデイ脆弱性「CVE-2014-1761」がまさにこの事例に該当します。Microsoft は、2014年3月に公開された「マイクロソフト セキュリティ アドバイザリ (2953095)」で、この脆弱性が「限定的な標的型攻撃」に利用されたことを認めています。その後 Microsoft は、4月の月例セキュリティ情報で、この脆弱性の更新プログラムを公開しました。
続きを読むトレンドマイクロでは、2014年2月以降、さまざまなアプリケーションに存在する脆弱性を利用した標的型攻撃により、さまざまな企業・団体への侵入があったとの複数の報告を受けています。今回、弊社が確認した標的型攻撃キャンペーン「Siesta」について本ブログで報告します。この「Siesta」は、2013年5月に報告した標的型攻撃キャンペーン「Safe」(英語情報)と同様に、攻撃が密かに実行され、監視の目をくぐり抜けたようです。「Siesta」を展開した攻撃者は、複数の不正プログラムを利用し、特定の企業・団体を標的にしました。狙われた産業は以下のとおりとなります。
続きを読むトレンドマイクロでは、「脅威予測-2014年とその後」において、サイバー犯罪者が今まで以上に標的型攻撃の手法を利用することを挙げています。彼らが利用する手法とは、スピアフィッシング攻撃やこれまでの標的型攻撃で成功した既知の脆弱性などです。
続きを読むトレンドマイクロは、2013年11月に通常とは異なる手法で自身を更新する「SOGOMOT」および「MIRYAGO」ファミリの不正プログラムを確認しました。これらの不正プログラムは、暗号化された環境設定ファイル含む画像ファイル(拡張子 JPG)をダウンロードします。また、この不正プログラムは少なくとも 2010年半ばから活動が続いているものと考えています。今回確認された不正プログラムの特徴的な点は、環境設定ファイルを隠す点です。これらの JPEGファイルはアジア太平洋地域にホストされている Webサイトに組み込まれており、弊社は、これらの不正プログラムファミリが、同地域における標的型攻撃に利用されていると推測しています。
続きを読む