マクロを悪用する不正プログラムの復活 Part2
「マクロを利用する不正プログラムの復活 Part1」では、脅威の全体像で最近確認された、マクロを悪用した不正プログラムについて述べました。今回は、この不正プログラムの手法や不正活動についてさらに深く掘り下げます。...
View Article不正プログラムの検出回避手法:不正コードや通信を隠ぺいする「ステガノグラフィ」事例を解説
前回のブログ記事では、不正プログラムが自身の環境設定情報を隠ぺいするために、「steganography(ステガノグラフィ)」をどのように利用しているかについて取り上げました。本稿では、この問題の別の側面を論じたいと思います。...
View Article「Nuclear Exploit Kit」による攻撃を確認、広告配信ネットワークのユーザが被害に
米国拠点の Web広告配信ネットワーク 「MadAdsMedia」 がサイバー犯罪者の攻撃を受けました。同社の広告プラットフォームを利用している Webサイトを閲覧したユーザは、エクスプロイトキット「Nuclear Exploit Kit」を駆使した Adobe Flash Player 脆弱性利用の被害を受けました。この脅威により、1日あたり...
View Articleステガノグラフィ:最近の事例から今後への影響を考察する
「ステガノグラフィ」とは、ある情報を他の情報の中に埋め込んで存在を隠ぺいする手法です。この手法は今後、不正プログラムのさらなる活用を研究する熱心な攻撃グループで特に頻繁に利用されるようになるでしょう。怪しく見えない場所に何かを隠ぺいする機能は、攻撃者にとって、チョコレートの上にピーナッツバターを載せるようなものです。つまり、おいしいものがさらにおいしくなります。...
View Article2015年第1四半期 日本と海外における脅威動向
トレンドマイクロでは、2015年第1四半期(1~3月)における国内外の脅威動向についての分析を行いました。攻撃者は常により大きな成果を求めており脅威は変化していきます。2015年第1四半期には、2014年1年間を通じて定着したさまざまなサイバー犯罪について、より効果の拡大を目指した手法変化が見られました。攻撃者は定着した既存の脅威に新たな工夫や従来型手法のリバイバルを加え、さらなる攻撃の拡大を試みる...
View Articleサイバー犯罪単独犯の攻撃:カナダの事例から
今やサイバー犯罪は、専門的知識を備えた効率的な集団により急成長する「21世紀の犯罪事業」とさえ言えます。今日、サイバー犯罪関連のニュースヘッドラインは、ほとんどが巨大なサイバー攻撃集団による大規模な情報漏えい事例に関するものです。一方、単独犯によるサイバー犯罪者も、何も知らない個人ユーザや企業に甚大な被害を及ぼしています。こうした状況は、サイバー犯罪者があらゆる形態と規模でインターネットのいたるとこ...
View Article家庭用ルータのDNS設定変更を行う不正プログラムを確認
家庭用ルータを悪用して個人情報を窃取することは可能ですが、この事実は、まだほとんどの人に知られていません。サイバー犯罪者は、「DNS設定の変更を行なうトロイの木馬型の不正プログラム(DNSチェンジャー)」を利用することで、あまり目立たないルータ関連のネットワークさえも、有効な手口として駆使する手立てを見出したようです。...
View Articleオンライン銀行詐欺ツール「DYRE」の急増を確認、ヨーロッパと北米を中心に感染
ヨーロッパおよび北米のネットバンキングのユーザを狙った不正プログラム「DYRE」の急増が確認されています。「DYRE」は、個人情報を窃取するためにさまざまな手法を用い、運び屋詐欺に関連することで知られる不正プログラムのファミリです。2015年第1四半期、「DYRE」に関連した世界的な感染件数は、前四半期に比べて 125%...
View Articleモバイル端末を狙うランサムウェアを中国で確認。10代のサイバー犯罪者も関与か?
中国で新しいタイプのサイバー犯罪者が登場しています。彼らは、これまでの経験豊かなベテランサイバー犯罪者たちより大胆かつ無謀です。全員が...
View Article米国のホテルやサービス業を狙うPOSマルウェア「MalumPoS」を確認
トレンドマイクロは、POSマルウェア「MalumPoS」を初めて確認しました。この不正プログラムは再設定が可能で、標的とするどのような POSシステムにも侵害することができます。この POSマルウェアは、2015年6月現在、Oracle社の「MICROS」を使用している POSシステムから情報を収集するよう設計されています。MICROS...
View Article「Magnitude Exploit Kit」、修正されたばかりのAdobe Flash Playerの脆弱性を利用。最も影響を受けた国は米国
Adobe は、2015年6月、定例セキュリティ情報で Flash Player に存在する脆弱性の修正プログラムを公開しましたが、現在も特に米国、カナダ、英国のユーザは「CryptoWall 3.0」に感染する恐れがあります。このエクスプロイトコードは、トレンドマイクロの製品では「SWF_EXPLOIT.MJTE」として検出され、「Magnitude Exploit...
View Article活発化する「Cryptoランサムウェア」
先日公開した「2015年第1四半期 セキュリティラウンドアップ」でも言及している通り、身代金要求型不正プログラムである「ランサムウェア」の中でも「Cryptoランサムウェア」が活発化しています。従来型との大きく異なるのが「感染した PC のファイルを暗号化」することです。そして復号のために金銭の支払いを要求します。 2013年10月に確認された「CryptoLocker」以降、さまざまな...
View Article複合機の通知を偽装したメールがマクロ型不正プログラムを頒布、日本でも被害
トレンドマイクロではこの 6月17日前後に、複合機からの通知を偽装したメールによる不正プログラム頒布の攻撃を、世界的に確認しました。これは複合機からのスキャンデータ送信を偽装したマクロ型不正プログラムを含む Word文書ファイルが添付された攻撃メールが広まっているものです。トレンドマイクロのクラウド型セキュリティ技術基盤である「Trend Micro Smart Protection...
View Articleステガノグラフィを利用する不正プログラム、米国の医療関連企業を中心に感染を確認
2015年6月、ステガノグラフィを利用する「Stegoloader」と呼ばれる不正プログラムの感染が、北米の医療関連企業を中心に確認されたことが報告されました。2012年から活動が確認される「TROJ_GATAK」として知られるこの不正プログラムは、ステガノグラフィの手法を用いて画像ファイル(拡張子 PNG)にコンポーネントを隠ぺいします。...
View ArticleMERSのニュースに便乗、日本のメディア企業を狙う標的型サイバー攻撃を確認
「中東呼吸器症候群(MERS)」の発生に関連するニュースに便乗して、日本の大手メディア企業の社員に標的型メールを送信した標的型サイバー攻撃が確認されました。攻撃者は、Yahoo!メールの無料アカウントを利用してセキュリティ対策製品を容易に回避し、インターネット上で公開されている話題を Eメールのヘッダや添付されたファイル名に利用して、受信者に Eメールを開封させようとしました。図1 は日本の...
View Articleすぐ役立つ!標的型メールのリスクを減らす 2つの設定Part2
企業や組織でセキュリティに従事する現場担当の方々は、日々のインシデント対応や、セキュリティレベルの向上を目指す中で、さまざまな疑問に直面していると思います。どんな対策をどこまでやれば安全なのか?...
View Articleブラジルの20歳のサイバー犯罪者、オンライン銀行詐欺ツールを販売して利益を獲得
ブラジルのアンダーグラウンドで「Lordfenix」と名乗る 20歳の大学生が、最も評判の高いオンライン銀行詐欺ツール作成者の 1人となりました。この人物は、100 以上のオンライン銀行詐欺ツールを作成し、アンダーグラウンドで高い評価を得ています。これらの不正プログラムはそれぞれ...
View Article「Hacking Team」の情報漏えい事例:Flashゼロデイ脆弱性、発覚前に韓国と日本で被害発生か
2015年7月、イタリア企業「Hacking Team」から漏えいした情報からエクスプロイトコードが複数確認されました。その後、トレンドマイクロは、このエクスプロイトコードがさまざまなエクスプロイトキットに利用されていることに言及しています。しかし、弊社のクラウド型セキュリティ基盤「Trend Micro Smart Protection...
View Article巨大ボットネット閉鎖からおよそ4年、首謀者に最長6年の懲役刑か
米連邦捜査局(FBI)は、2011年11月、トレンドマイクロの脅威リサーチ部門である Forward-looking Threat Research(FTR)チームの協力の下、当時サイバー犯罪史上最大のボットネットの閉鎖を実行しました。 FBI が「Operation Ghost Click」と呼ぶ作戦により、「Rove Digital」および子会社「Esthost」が所有する...
View Article