サクサク読めて、アプリ限定の機能も多数!
トップへ戻る
体力トレーニング
blogs.trellix.jp
脅威情報 2022.11.16 2022年初頭、複数の破壊的なワイパーがウクライナの企業を襲い、さまざまなセクターの組織を攻撃しました。ワイパーそのものは目新しくはありませんが、セキュリティ業界では「デジタル兵器」の使用やその影響力について、関心が一気に高まりました。悪名高いShamoonワイパーは、10年以上前から存在しています。10年前にもワイパーが、現在と同様に有効だったというのはどういうことでしょうか。何が変わったのか、あるいは何が変わっていないのでしょうか。 このブログでは、最近の20種類以上のワイパーファミリーについて、傾向や技術、他のワイパーと重複する点などを分析した内容をお伝えします。いくつかのワイパーで同じコードや技術が使い回されている場合は、同じ攻撃者に帰属する可能性が推測されますが、そのつながりだけで結論を急いでしまうことがよくあります。本稿は、よくある一般的なマルウ
ネットの安全 2019.3.15 無料アプリはユーザーにとって魅力的です。それらは1セントもかかりませんし、ユーザーが外出先で急な用事を済ませるのに役立つ場合もあります。ただし、ユーザーは自分のデバイスにアプリをインストールする前に注意を払う必要があります。マカフィーの研究者たちは、音声録音やzipファイルを開くといった基本的なツール機能を使用するために非常に高額なサービスプランへユーザーをサインアップさせることを試みる非常に欺瞞的なAndroidアプリを確認しました。 問題になっている2つのアプリ、「Voice recorder free」と「Zip File Reader」は合わせて60万回以上ダウンロードされています。一見したところでは、ユーザーはこれらが評判の良いアプリであると思ってしまうかもしれません。一旦ユーザーがインストールすると、「無料試用版」を使用するか「今すぐ支払う」オ
脅威情報 2019.1.25 新たな脅威の出現を継続して見ている中で、我々は身代金要求の署名に基づきAnatovaと呼ぶ、新たなランサムウェアファミリーを発見しました。Anatovaはプライベートのピアツーピア(p2p)ネットワークで見つかりました。初期的な分析、顧客の保護を確保した上で、この発見を公表することにしました。 比較的新しいAnatovaだが、すでに世界中の広範囲で検出されていることを確認している Anatovaのコードはモジュール拡張に対応しているため、深刻な脅威になる可能性があると考えています。加えて、Anatovaはネットワーク共有の接続をチェックし、これらの共有上のファイルも暗号化します。Anatovaを開発し実行しているのは、技術力の高いマルウェア作成者と考えられます。各サンプルはそれぞれ独自のキーを持ち、これから説明する他の関数も含んでいます。これはランサムウェアフ
ネットの安全, 脅威情報 2018.11.13 Android/TimpDoor:モバイルデバイスをバックドアに変えるプロキシ型マルウェア マカフィーモバイルリサーチチームでは、2018年3月から2018年8月に少なくとも5,000台のデバイスに感染した可能性のあるマルウェアを発見しました。その詳細をお伝えします。 Android/TimpDoorとは サイバー犯罪者がユーザーに気づかれることなく感染したデバイスをネットワークプロキシとして悪用するための偽のボイスメッセージアプリを配布するSMSメッセージを利用したフィッシング攻撃を発見しました。 この偽アプリに感染すると、SSHトンネルを利用してファイアウォールやネットワークモニタなどのネットワークセキュリティ機構を迂回し、外部サーバーからのネットワーク通信をリダイレクトし、潜在的に内部ネットワークへアクセスを可能にするためのSocksプ
2.サプライチェーンに攻撃に関する事例 2-1.CCleaner セキュリティ研究者が新しい攻撃検知システムをテストしている際に、CCleaner (ハードディスク内部の不要なファイルなどを削除してくれるクリーナーソフトウェア)のexeファイル内に高度なマルウェアシステムを起動するファイルを見つけました。このマルウェア入りのCCleaner実行ファイルは、正規のダウンロードサーバーで配布されていたことから、配布元に対する、いわゆる「サプライチェーン攻撃」があったと研究者は断定しました。マルウェア入りのCCleanerには有効なデジタル署名がなされていました。 2-2.NotPetya MeDocという名前のウクライナの税務会計パッケージソフトの正規更新システムに何者かが管理者権限でログイン、ルート権限を取得し更新プログラムにバックドアを埋め込みました。MeDocのクライアント側(つまりエン
組織のセキュリティ対策 2018.9.15 セキュリティに役立つツールを10個教えてくれと言われたら、あなたはどんなツールが思い浮かびますか? 迅速な対応が求められるセキュリティ分野だからこそ、手早く解決の手助けをしてくれるツールの活用は必須とも言えるでしょう。個々の状況に応じたセキュリティ診断や対策、体制の構築は専門家と共に自組織にカスタマイズされた内容で実施・構築していくことをお勧めします。ですが自分で手軽にチェックしたり、調べられたりするツールが手元にあると便利ですよね。 そこで、ここでは無料で利用できるセキュリティ関係のツールを10種類ご紹介します。 ・パスワードの強度を調べる「Password Checker Online」 ・ソフトウェアのバージョンが最新か確認する「MyJVN バージョンチェッカ」 ・脆弱性対策情報データベース「JVN iPedia」 ・攻撃兆候検出ツール「i
組織のセキュリティ対策 2018.7.25 あなたはセキュリティ業務に関連する情報(webサイトや資料)を整理できていますか? 情報の移り変わりはとても早く、ご存知の通り情報セキュリティの世界も新しい情報を常にインプットしていかなければなりません。ただでさえ忙しい中、新しい情報をキャッチアップし続けるための手間も最小限に抑えたい、そんな想いを持つ方も多いのではないでしょうか。 そこで、今回は「情報セキュリティ担当者がどのサイト・資料に目を通しておけばいいか」を、下記のような視点から80個厳選してまとめました。 ・セキュリティ対策、インシデント情報、脆弱性情報に関する情報を素早くキャッチしたい ・企画資料のために使えそうな統計データや情報が欲しい ・新人研修のための資料を探している RSS、Social Media、キュレーションサイト等情報の入手方法はいろいろありますが、このような形でまと
脅威情報 2011.6.20 更新日:2017.10.25 サイバー犯罪者は、日々新たな手法を犯行手口に取り入れており、ウイルス感染や個人情報が盗まれる可能性は、ますます高くなっています。その中でも一般的な手口として、短縮URL(Webアドレス)を利用するものがあげられます。サイバー犯罪者は、マルウェアや悪質なWebサイトのリンク先を隠すため、人気のあるタグや最近の出来事を悪用し、Twitter、Facebookなどといったソーシャルメディアにリンクを投稿し、罠を仕掛けます。ソーシャルメディアでニュース検索すると、危険なリンクが検索結果に表示され、誰もが簡単に罠にかかる可能性があります。このように短縮URL はWeb サイトのリンク先を隠すことができるため、今後この手法の攻撃はさらに増加すると思われます。 「この面白い動画をチェックして」と書かれているメールやメッセージを受け取った際、その
ネットの安全 2018.6.22 「フォートナイト」というゲームをご存知ですか?おそらく現在世界で最も人気のあるゲームで、有名なゲーマー も含め何百万人ものファンがいます。どうやらサイバー犯罪者も気に入っているようで、Android版はまだ発売されていないにも関わらず、彼らはEpic Gameのフォートナイト「流出」バージョンを YouTube ビデオを通じて宣伝しており、Android版の入手先として偽のリンクを紹介しています。 流通していないはずのAndroid版がダウンロードできる!? これはユーザーが「Android用のフォートナイトをダウンロードする」または「Androidにフォートナイトをインストールする方法」という単純な検索をGoogleまたはYouTubeで開始するところから始まります。この検索でゲームのアンドロイド版の入手の仕方を教えるいくつもの動画がヒットします。中には
組織のセキュリティ対策 2018.6.19 米国では「サイバー空間」を陸、海、空、宇宙に次ぐ「第五の戦場」として、国家安全保障上重要視するなど、世界中においてサイバー攻撃に対する対策が急務となっています。一方で物理的な破壊を目にすることのない攻撃で「見えない戦場」とも言われるように、規模や脅威について実感が沸かない人も多いかもしれません。ここではサイバー攻撃を視覚的にとらえることのできるツールをご紹介します。 1.サイバー攻撃をリアルタイムに見るメリット サイバー攻撃は物的な破損等が発生しないため、攻撃のイメージがしにくく、普段サイバーセキュリティ関連の業務をしている人などでないとボリュームや脅威の度合いを実感することは難しいかもしれません。これらのツールを利用することでセキュリティ担当者以外にもサイバー攻撃の脅威を視覚的に伝えやすくなり、また、セキュリティ担当者にとっても世界の攻撃の状況
組織のセキュリティ対策 2018.6.7 2018年5月25日EU一般データ保護規則(GDPR : General Data Protection Regulation )が施行されました。GDPRは企業や組織がEU域外への個人データの移転を行うことを原則禁止し、違反した場合、多額の制裁金が科せられる大変厳しい規制です。その一方、5月24日付の日経新聞では日本企業の8割が対策を完全に終えていないと報道されています。こうした状況下において、企業がGDPR対応においてまず何をすべきなのか、取り組むべき優先事項を改めて解説します。 1. GDPR対応における3つの優先事項 1-1 現在何も対応をしていない場合 現在、GDPR対応を何もしていない場合、まず個人データの取扱い状況(どこで、どんなデータを、誰が、どんな頻度で、どのようなデータ処理しているか等)を把握することが重要となります。 例えば、
組織のセキュリティ対策 2018.6.5 個人情報などの漏えい事故が、しばしばニュースになっています。情報漏えいにはさまざまな原因がありますが、サイバー攻撃によるものも一定の割合で存在します。サイバー攻撃の場合はシステムの脆弱性を悪用するケースが多く、その中でもSQLインジェクションの脆弱性がよく悪用されます。ここでは、SQLインジェクションとは何なのか、どのような対策をすればいいのかを説明していきます。 1:SQLインジェクションとは SQLインジェクションとは、情報セキュリティにおける脆弱性のひとつで、この脆弱性が悪用されると、データベース上であらゆる操作を行われてしまいます。その結果、データベースにある情報を盗み出されたり、改ざんされたり、消去されるといった被害を受ける可能性があります。脆弱性の中でも悪用された際の影響が大きい脆弱性といえるでしょう。 米MITRE社が中心となって仕様
ネットの安全 2018.5.23 かつて、パスワードは物理的な壁を超えるために使われていました。秘密の集会に参加するための合言葉や金庫を開けるための暗証番号など、枚挙にいとまがありません。デジタルの時代に突入し、パスワードは、私たちのSocialアカウントから電子メールに至るまであらゆるものに鍵をかける、個人情報のゲートキーパーという役割を担うようになりました。時代は変わっても、アクセスできなかった場所へのアクセスを可能にするというパスワードの役割は変わりません。つまり、パスワードを安全に管理することが極めて重要なのです。5月2日はWorld Password Day(世界パスワードデイ)でした。パスワード管理方法が時代と共にどのように変化してきたのか、パスワードセキュリティの過去、現在、そして未来について触れてみたいと思います。 多数のパスワードを管理することは大変です。以前は、パスワー
組織のセキュリティ対策 2018.5.5 今、世界でSSL化(Https化、通信暗号化)の波が押し寄せています。検索サービスの大手であるGoogleは、Webサイトの常時SSL化を推進しており、日本でも日本国内でもポータル最大手の Yahoo! JAPAN は、 2017年3月に全サービスの SSL 化を実施しました。その他、有名自動車・家電メーカーなども常時 SSL 化を実施しており、今後多くの企業がSSL化を進めていくものと思われます。SSL化はどのように進めていけばよいのでしょうか。ここでは、具体的な手順と失敗しないSSLのために知っておきたいポイントを解説します。 1. SSL証明書とは 1-1 SSLサーバ証明書とは SSLサーバ証明書は、実は誰でも作ることができます。そのため、常時SSL化されたホームページでも社内にのみ公開しているページや、入力エリアのないページなどに自社製S
組織のセキュリティ対策 2018.4.11 セキュリティ オペレーションにおいて、ノイズの中から脅威の兆候を見分けて真の脅威を特定することと、誤検知を無視することを両立するのは難しいとされています。膨大なデータの中から、ノイズを正確に見極めるスキルを磨くことは、大変重要なスキルです。 私はマカフィーの最高情報セキュリティ責任者(CISO)として、正しい物事に着目できなければ、さまざまな次元でリスクが発生し得ると認識しています。私たちのセキュリティ オペレーション センター(SOC)で、もしあるアナリストが短期間に複数の国から何度もログインを試行した同じユーザーの存在を見落とすようなことがあれば、私たちは価値ある企業データばかりか、業界における信用をも失いかねません。 セキュリティ フュージョン センターを新設 こうしたことからマカフィーは、高度なサイバーセキュリティの脅威に対し、迅速な分析
組織のセキュリティ対策 2018.3.29 スマートフォンやタブレット、クラウドサービス、そして安価になったIT機器は、業務の効率を向上させてくれます。しかし、企業などの組織がその存在を把握していない「シャドーIT」は、大きなリスクとなります。企業などの担当者は、こうしたシャドーITを把握し、適切に管理することが求められます。ここでは、シャドーITが企業にどのようなリスクをもたらすのか、具体例を挙げて説明するとともに、対応策を紹介します。 1 シャドーITとは 企業などが利用実態・存在を把握していないクラウドサービス・スマートフォン・タブレット・IT機器などは「シャドーIT」と呼ばれます。端末については盗難や紛失のリスクがありますし、クラウドサービスの利用は情報漏えいのリスクを考慮しなければなりません。 企業などによって適正に管理・把握されていないシャドーITは企業のセキュリティ対策に新た
脅威情報 2018.3.27 2017年第4四半期、スパム ボットネット トラフィックの97%が、「Necurs」または「Gamut」であったことを確認しました(McAfee Labs脅威レポート: 2018年3月をご覧ください)。Necurs(60%)は現在、世界最大のスパム ボットネットです。感染したコンピューターはピア・ツー・ピア接続を行い、ノードと制御サーバー間の通信は制限されます。サイバー犯罪者は、こうしたボットネットへのアクセスを借りて、独自の攻撃を拡散させることができます。 最も多い技法が、さまざまな場所からマルウェアをダウンロードするマクロやJavaScriptを含むファイルを電子メールに添付する方法です。10月に発生したランサムウェア「Locky」の攻撃では、マイクロソフトのDynamic Data Exchangeを使って被害者にリンク先(マルウェア配信用の外部リンク)
組織のセキュリティ対策 2018.3.26 敵を知り己を知れば、といいますが、セキュリティ対策を行う上で、マルウェアという敵を知ることは重要です。ここでは、マルウェアを大きく3分類して14個のマルウェアを概観し、3つの特徴について解説していきます。 1.マルウェアとは マルウェアとは、『悪意のある』ソフトウェアの総称です。「Malicious」(悪意のある) +「Software」(ソフトウェア)を組み合わせて作られた造語で、「不正プログラム」全体のことを指します。 マルウェアには、ウイルス、ワーム、トロイの木馬、スパイウェアなどがあります。 2.基本的なマルウェア 基本的なマルウェアを概観すると以下のようになります。 2-1 ウイルス 他のプログラムに寄生して、そのプログラムの動作を妨げたり、ユーザーが意図しない挙動を行うプログラムです。独自で活動できず宿主のアプリケーションが実行された
脅威情報 2018.3.20 世界で約53億台のBluetooth搭載機器が影響を受けるとされる脆弱性BlueBorne。今後Iot端末の普及が進む中で、潜在的なリスクは増えていきます。ここではBlueBorneが端末に与える影響と対策について解説していきます。 1.BlueBorne 1-1 BlueBorneとは 「BlueBorne」(ブルーボーン)は無線通信のBluetoothに関する脆弱性の総称です。「BlueBorne」という名前は、Bluetoothを経由して空中に拡散し(エアボーン)、デバイスを攻撃するという、この脆弱性を利用した攻撃の仕組みに由来しています。 Bluetoothは、パソコンやスマートデバイス(スマートフォン・タブレット)をはじめ、多くの機器に搭載されている無線通信規格で、機器と機器を相互認識することで無線通信ができます。Bluetoothはパソコンやスマー
ネットの安全 2018.1.19 最近発見されたAndroidスパイウェア「Skygofree」に関して、マカフィーのモバイルマルウェアリサーチチームがさらなる調査を行ったところ、このスパイウェアのターゲットは日本のユーザーである可能性が非常に高いことが判明しました。 1. スパイウェアの概要 「Skygofree」と呼ばれるスパイウェアは、イタリアのある企業によって開発されたとされるスパイウェアであり、システムアップデートを装って端末にインストールされます。起動後アイコンをメニュー一覧から非表示にすることで、ユーザーによるアンインストールを回避しています。 ブログで紹介されている技術情報によると、このスパイウェアでは、C&Cサーバーの命令により、端末の位置情報を追跡したり、電話帳やSMS、通話履歴といったユーザー情報や端末情報を収集します。また、興味深い機能としては、端末ロックの解除後に
組織のセキュリティ対策 2017.7.11 先日、Google Play上でファイルを暗号化しないモバイル ランサムウェアが発見されました。このマルウェアは、個人情報を拡散しないことと引き換えに、被害者に金銭の支払いを要求します。携帯電話に保存される個人情報のバックアップを不正に取得したとして、「ささやかな身代金」を支払わなければ電話帳の登録先に情報を漏洩させると脅すのです。 マカフィーのモバイル マルウェア リサーチ チームは、このランサムウェアがAndroid/Ransom.LeakerLocker.A!Pkgであることを突き止め、Googleにその旨を報告しました。Googleによれば、現在調査中とのことです。 この脅威は、Google Play上の2つのアプリケーションに潜んでいます。1つ目は、ダウンロード数5,000~10,000の「Wallpapers Blur HD」アプリ(
組織のセキュリティ対策 2017.6.2 最近のサイバー攻撃は、使われるマルウェアの名前がその攻撃の様子を表しています。 先日、世界中で発生した大規模なWannaCry (泣きたくなる)ランサムウェア攻撃では、被害者や関係者が相当な量の涙を流したことでしょう。 そして現在、アドウェアを自動クリックさせるマルウェアであるJudyマルウェアが新たに登場しました。このJudyという名前は、マルウェアが影響するゲームアプリのメインキャラクターの名前にちなんでいます。 Google Play ストアに41以上の不審なアプリを侵入させたこの“かわいこぶった”マルウェアは、確かに見た目はかわいらしいアバターを装っていますが、その攻撃は決してかわいいとは言えないものです。 Judyの挙動は、かなりシンプルです。用心していないユーザーがJudyに感染したAndroidアプリをダウンロードすると、密かにC&C
組織のセキュリティ対策 2017.5.16 更新日:2017.9.28 ※この内容は2017年5月14日のMcAfee Blogの抄訳です。 McAfee Labsは、ランサムウェア WannaCryの状況を詳細に監視しています。 この攻撃とその行動については多くの情報ソースにより報告されていますが、当社のRaj SamaniとChristiaan Beek、Gary Davis、Steve Grobmanによるブログ投稿でも報告されています。私たちはこれまでの24時間で、このマルウェアの詳細についてより多くの分析結果を得ました。その分析によって判明したことは、マルウェアのネットワークにおける拡散、身代金の支払いに利用されるビットコイン関連情報、調査した亜種の違いに主に関するものです。 マルウェアのネットワーク動作 WannaCryは、MS17-010エクスプロイトを利用して、NetBIO
組織のセキュリティ対策 2017.5.15 更新日:2017.9.28 ※この内容は2017年5月12日時点のブログの抄訳版です。 WannaCryランサムウェアについては、随時情報を更新します。 5月12日の朝、スペインの複数の情報源がWannaCryと呼ばれるランサムウェアの大規模拡散を報じました。 このインシデントを受け、マカフィーでは速やかにランサムウェアのサンプル解析に着手し、お客様向けに被害を軽減するためのガイダンスと検出のためのアップデートを提供しています。 5月12日の午後時点で、マカフィーの世界規模の脅威データベースであるGlobal Threat Intelligence(GTI)システムは最新の状態にアップデートされ、すべての既知のWannaCryサンプルを特定しています。また、マカフィーでは、DATシグニチャのアップデートをすべての顧客向けに配信しました。 マカフィ
組織のセキュリティ対策 2016.11.22 どの家の郵便ポストにも迷惑メールは届きます。送付するものが広告でもクーポンでも、送る側の企業は受け取った人にいい機会だと捉えてもらうことを願っていますが、実際には不要なものに過ぎません。しかしオーストラリアでは、異なるタイプの迷惑メールが郵便ポストに投函されました。そしてそこにはマルウェア(英文)というギフトが含まれていたのです。この悪意のあるギフトはUSB 形式(メモリスティック)(英文)で届けられました。その目的は、好奇心の強いオーストラリア人にこのUSBをコンピュータに挿入させることでした。 そして彼らはその罠にはまりました。 New York Times誌のレポートによると、オーストラリア パケナムの数人の住人がこのUSB経由の攻撃の犠牲者となり、Netflixやその他のストリーミングサービス加入案内が表示されるようになりました。実際こ
組織のセキュリティ対策 2016.11.17 この数週間に、McAfee Labsではマクロマルウェアの新しい亜種を発見しました。この亜種が含まれるdocファイルをクリックすると、「This document is protected against unauthorized use. Enable Editing and Enable Content to read content(この文書は不正な使用から保護されています。コンテンツを読むには、編集とコンテンツを有効化してください)」というメッセージが表示され、マクロを有効化するよう求められます。ユーザーが「Enable Content(コンテンツの有効化)」をクリックすると、マクロが有効化され、悪質なコンテンツがダウンロードされます(デフォルトでは、Microsoft Windows は保護されたビューが有効化されており、ユーザーが有
組織のセキュリティ対策 2015.11.16 更新日:2018.3.15 優れた組織は、ツール、製品、サービス、そして-たぶんこれが一番大事なのですが-非常に高度な知識を持ったセキュリティ専門家によって、サイバー攻撃から自分たちを防御します。しかし優れた人材を確保し、スキルを維持させることは非常に難しくなっています。優れた人材が不足しているため、教育機関に人材の補充が求められています。これは容易なことではありませんが、高等教育でサイバーセキュリティを救う必要があります! セキュリティ専門家に対するニーズはこれまでになく高まっていますが、優れた人材が非常に不足しているのも事実です。さまざまなデータでも、セキュリティ部門の最大70%が人材不足で、最大40%のジュニアレベルのポジションで欠員があり、シニアレベルとなると最大50%の欠員があることを示唆する結果が出ています。セキュリティ専門家不足、
次のページ
このページを最初にブックマークしてみませんか?
『マカフィー株式会社 公式ブログ』の新着エントリーを見る
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く