サクサク読めて、アプリ限定の機能も多数!
トップへ戻る
GPT-4o
blogs.trellix.jp
脅威情報 2022.11.16 2022年初頭、複数の破壊的なワイパーがウクライナの企業を襲い、さまざまなセクターの組織を攻撃しました。ワイパーそのものは目新しくはありませんが、セキュリティ業界では「デジタル兵器」の使用やその影響力について、関心が一気に高まりました。悪名高いShamoonワイパーは、10年以上前から存在しています。10年前にもワイパーが、現在と同様に有効だったというのはどういうことでしょうか。何が変わったのか、あるいは何が変わっていないのでしょうか。 このブログでは、最近の20種類以上のワイパーファミリーについて、傾向や技術、他のワイパーと重複する点などを分析した内容をお伝えします。いくつかのワイパーで同じコードや技術が使い回されている場合は、同じ攻撃者に帰属する可能性が推測されますが、そのつながりだけで結論を急いでしまうことがよくあります。本稿は、よくある一般的なマルウ
はじめに ロシアのサイバー犯罪地下組織は、その歴史と技術の高さから、サイバー犯罪の戦術と手法の研究に焦点を当てた脅威研究者のベンチマークとして長い間使用されてきました。地下組織の経済の分析とフォーラムのハッキングに特化した出版物が多数あります。ただし、大手以外のあまり目立たない地下のサイバー犯罪者たちの新たな脅威と傾向に焦点を合わせた研究はまだほんの一握りです。 最近のデータによると、中国のサイバー犯罪者の地下組織の利益は2017年に151億米ドルを超え、データの損失、個人情報の盗難、詐欺に関連して133億ドル以上の損害をもたらしました。長年にわたり、McAfee Advanced Programs Group(APG)は、中国の非国家的脅威の攻撃者グループが、主に中国の企業と市民を対象とする小規模なローカルネットワークから、国際組織をハッキングできる大規模で組織化された犯罪グループに徐々
組織のセキュリティ対策, 脅威情報 2020.1.22 2020年になったばかりですが、セキュリティ業界はわずか2週間でMicrosoftの年初初のパッチ CVE-2020-0601の修正によって揺り動かされました。バグは、国家安全保障局(NSA)からMicrosoftに警告されました。当初は「重要」とだけ見なされていましたが、このバグがWebサイトの保護とファイルの検証に依存する信頼の概念全体を根本的に損なうことを誰もがすぐに理解できました。 この脆弱性はECC(楕円曲線暗号)に依存しています。ECCは、ファイルに埋め込まれた証明書とWebページのセキュリティ保護に使用される証明書の両方を含む、証明書にデジタル署名する非常に一般的な方法です。信頼できる情報交換のための公開鍵と秘密鍵を生成する値の数学的な組み合わせを表します。今のところ、詳細な情報を無視して、ECCでは、開いているファイル
組織のセキュリティ対策, 脅威情報 2020.1.22 2020年年明け早々、世界中のセキュリティ研究者は、Curveballと呼ばれるMicrosoftの重大な証明書の脆弱性(CVE-2020-0601)のセキュリティ調査で大忙しでした。調査の大部分は、パッチを当てていないWindows 10システムが信頼してしまう偽の認証局(CA)で署名された悪意のあるバイナリによる攻撃についてでした。もう1つの攻撃ベクトルであるHTTPSサーバー証明書は、Saleem RashidがTwitterで最初に動作するPOCを投稿して注目され、その後、Kudelski Securityと”Ollypwn”でPOCの作成方法の詳細を公開しました。 当社は同じアプローチを取り、攻撃を再現することに成功しました。さらに、クライアントがMcAfeeのWeb GatewayまたはWeb Gateway Cloud
組織のセキュリティ対策, 脅威情報 2019.12.17 2019年をにぎわせたランサムウェア、マルウェア、RDP攻撃が過去のものとなる中、今後のサイバー犯罪の脅威に目を向けたいと思います。サイバー犯罪者はアタックとサイバー攻撃の複雑さとボリュームを増強させており、常にサイバーセキュリティプラクティスに対して優位を保つ方法を模索しています。そして、最先端のテクノロジーを使い、より頻繁に私たちに挑んできます。 人工知能と機械学習の継続的な進歩によって、計り知れない技術的利益がもたらされましたが、脅威の攻撃者もまた、ますます悪意のある方法でAIとMLを活用することを学んでいます。AI技術は、精巧なディープフェイクビデオを作成する能力を低レベルのスキルの脅威攻撃者にまで広げ、個人の意見や世論を操作しようとしています。成長を続けるセキュリティ資産であるAI駆動型顔認識は、人間やマシンをだますことが
はじめに 今年もあとわずかですが、再びランサムウェアの年と言えそうです。ランサムウェアを使用した悪名高い攻撃が行われ、新しいファミリーがほぼ毎週検出されています。 マカフィーATRチームは今回、いくつかの特別な特徴を持つ新しいランサムウェアファミリーを分析しました。LooCipherは、開発の初期段階にある新しい攻撃者が、ランサムウェア業界の他のプレイヤーと同じ配布手法をどのように使用したかを表しています。身代金メモの設計は、ユーザーに救済金の支払いを強要するのに非常に効果的な設計であったかつてのCerberランサムウェアを思い起こさせます。 「No More Ransom」プロジェクトのようなイニシアチブのおかげで、参画しているパートナーが、LooCipherによって暗号化されたファイルを復元するために有効な復号化プログラムをすでに提供しています。 マカフィーのテレメトリー 私たちが管理
ネットの安全 2019.11.27 情報のデジタル化により、データを簡単に移動し、数秒で世界中のデバイスや場所からアクセス可能な状態にすることが容易になっています。これにより、企業、組織、さらには個人でも、さまざまな理由でこのデータを収集して分析することも可能です。ただし、これらの目的のすべてが意図されているわけではありません。サイバー犯罪者は、多くの場合、豊富なデジタルデータを活用しています。最近、報告された情報をまとめたArs Technicaとセキュリティ研究者のTroy Huntによると、2つのWebサイト(仮想通貨ウォレットサービスとゲームボットプロバイダー)の最大220万人のユーザーに属するパスワードデータおよびその他の個人情報がダークウェブに投稿されていました。 これらのデータベースにはどのような情報が含まれているかというと、最初のデータには、GateHub(仮想通貨ウォレッ
組織のセキュリティ対策, 脅威情報 2019.11.13 過去数週間にわたってMcAfee Labsは、偽のボイスメールメッセージを使用して、被害者がOffice 365の電子メール認証情報を入力するように誘導する新しいフィッシング攻撃を監視してきました。ユーザーの認証情報を収集するために使用されているのは一つのフィッシングキットだけであると最初は考えていました。しかしながら調査中に、3つの異なる悪意のあるキットといくつかの有名な企業が標的にされている証拠が見つかりました。なお、VSE、ENS、Livesafe、WebAdvisor、MGWを使用中のMcAfeeのお客様は、このフィッシング攻撃から保護されています。 Office 365のユーザーを狙う”Voicemail Scam Pages” この攻撃は、電話に出られなかったことを知らせ、ボイスメールにアクセスするためのアカウントへのロ
エピソード 1:コードが示すもの マカフィーのAdvanced Threat Research Team(ATR)は、2019年4月末に広がったSodinokibi(別名REvil)と呼ばれる新しいランサムウェアファミリーを観察しました。それと同じ時期に、GandCrabランサムウェアの運用者が活動を終了すると発表しました。単なる偶然でしょうか? それとも何か裏があるのでしょうか? この一連のブログでは、SodinokibiとGandCrabとの関係についての最新の分析を、McAfee ATRの詳細かつ広範な研究から独自に得た新しい洞察を用いて提供します。 エピソード 1 コードが示すもの エピソード 2 オールスターズ エピソード 3 金の流れを追え エピソード 4 漸増 連載の1回目では、広範なマルウェアと感染後の分析を共有し、新たに追加されたブラックリスト掲載のスクリプト言語と、So
ネットの安全 2019.9.9 iPhoneのハッキングは、まれにしか発生しないと考えられているかもしれません。しかし、Googleの研究者グループ「Project Zero」は8月29日(現地時間)、何者かが過去2年間に渡り、複数のiPhoneの脆弱性を悪用していたことを発見し、米Appleに報告していたことを公表しました。 このエクスプロイトキャンペーンがどのように機能していたかというと、WIREDによると研究者は5つのエクスプロイトチェーンを集めたWebサイトを明らかにしました。これらのエクスプロイトチェーンは、セキュリティの脆弱性を結び付け、ハッカーがiOSのデジタル保護の各レイヤーに侵入できるようにするツールです。このキャンペーンは14のセキュリティ上の欠陥を利用して、攻撃者がユーザーのスマートフォンを完全に制御できるようにしました。研究者は、これらの悪意のあるサイトは、それらを
ネットの安全 2019.8.16 新しいバンキング型トロイの木馬が出現し、ユーザーのAndroidデバイスを狙っています。Cerberusと呼ばれるこのトロイの木馬は、遠隔の攻撃者が感染したAndroidデバイスをリモートアクセスし乗っ取ることを可能にし、攻撃者がオーバーレイ攻撃を実行、SMSを制御して被害者の連絡先リストを収集できるようにします。さらに、Cerberusマルウェアの作成者は、これらの攻撃を広める手段として、バンキング型トロイの木馬を他のサイバー犯罪者にもレンタルして提供しています。 The Hacker Newsによると、作者はこのマルウェアは完全にゼロから作成したものであり、他の既存のバンキング型トロイの木馬からのコードを再利用していないと主張しています。Cerberusトロイの木馬のサンプルを分析した研究者は、スクリーンショットを撮る機能、SMSメッセージをハイジャッ
脅威情報 2019.8.13 McAfee LabsのAdvanced Threat Research Team(ATR)は、より安全な製品を開発者が事業や個人に提供するのをサポートするため、ソフトウェアとハードウェア双方のセキュリティに関する問題の発見に取り組んでいます。私たちはこのほどDelta Controls社製の産業用制御システム(ICS)について調べました。「enteliBUS Manager」と呼ばれるこの製品は、ビル管理など複数のアプリケーションに使用されています。Deltaのコントローラを調べた結果、「main.so」ライブラリで未報告のバッファーオーバーフローが発見されました。CVE-2019-9569によって識別されたこの欠陥は、最終的にリモートコード実行を可能とし、悪意のある攻撃者によってアクセスコントロール、ボイラー室、冷暖房空調設備などが操作される可能性がありま
脅威情報 2019.8.8 日本と韓国を狙ったMoqHaoフィッシング攻撃に使用された新たなAndroidスパイウェアをGoogle Playストアで発見 McAfeeのモバイルリサーチチームは、韓国と日本のユーザーをターゲットにしたMoqHaoと呼ばれるフィッシング攻撃(別名XLoaderやRoaming Mantis)で使用された新種のAndroidマルウェアを発見しました。主に、日本のユーザーをターゲットにした一連のフィッシング攻撃が依然として活発に行われている中、今回発見された新しいスパイウェアはこれまで使用されてきたMoqHaoマルウェアとは非常に異なる特徴を有しています。今回発見されたスパイウェアはすべて、日本と韓国のユーザーを対象としており、セキュリティ関連のアプリを装っていました。既存のフィッシング攻撃の配布方法と今回発見されたスパイウェアとの関連性を示唆する証拠として、マ
脅威情報 2019.6.7 McAfee Advanced Threat Research(ATR)チームは、2月下旬にWeMoを使ったスマートコーヒーメーカー「Mr. Coffee」の脆弱性について詳しく説明したブログを公開しました。前回このスマートコーヒーメーカーを調査し、最終的に対策を提示するために使用したプロセスとテクニックについてはこちらのブログをご参照ください。 デバイスを調査している間に、私が再現したいと思っていた攻撃ベクトルが常に1つありました。今回のブログの執筆中に、私はついにそれを再度確認することができました。結局のところ、私の直感は正確でした。 私が発見した2番目の脆弱性ははるかに単純であり、それでも私はターゲットへのrootアクセスを得ることが可能でした。 前回報告した脆弱性の確認 最初の脆弱性では、抽出スケジュールのルールファイルの「テンプレート」セクションが変更
ネットの安全 2019.3.26 多くの人々と同様、毎晩眠りにつく前に、あなたはドアや窓の鍵がかかっていることを確認して、家族が外部の脅威から安全に保たれるように細心の注意を払っているでしょう。あなたが見落としているかもしれない唯一のものといえば、枕元に置かれたスマートフォンです。あなたが家の至るところで電波を発しているスマートフォンを集めれば、今や犯罪者が侵入可能ないくつかの鍵のかかっていないドアを持つことになるでしょう。それにより、今夜とは言いませんがいつかは被害を受けるかもしれません。 デジタルエコシステム あなたはここ何年かの間にIoT機器を購入し、いつの間にか家中にそれらが設置されている状態かもしれません。音声アシスタント、ベビーモニター、サーモスタット、トレッドミル、ゲームシステム、フィットネスウォッチ、スマートテレビ、冷蔵庫、そしてその他多くの楽しくて役に立つガジェットを持っ
ネットの安全 2019.3.18 2019年の春休みが本格的に始まりました。高校生や大学生の子供たちはこの時期を友人たちとの楽しい思い出にしようといろいろと企画していることでしょう。残念なことに、彼または彼女の誰もがオンラインでの評判を落とさずにこの休みを終えるのは難しいかもしれません。 ニュースの見出しや警告にもかかわらず、子供たちはまだ毎日24時間365日自分たちの生活をアップロードしており、彼らの選択のすべてが賢明とは限りません。その時点では称賛されるかもしれませんが、卓越した”ビアポン”や”ボディショット”のスキルを紹介することは、将来的にはデジタル上の残念な傷、デジタル・タトゥーになる可能性があるのです。 オンラインでの投稿などの影響 実際、無謀なコンテンツをオンラインで共有するという判断は、奨学金、チャンス、評判、およびキャリアを傷つけています(壊しさえしました)。 Brand
ネットの安全 2019.3.15 無料アプリはユーザーにとって魅力的です。それらは1セントもかかりませんし、ユーザーが外出先で急な用事を済ませるのに役立つ場合もあります。ただし、ユーザーは自分のデバイスにアプリをインストールする前に注意を払う必要があります。マカフィーの研究者たちは、音声録音やzipファイルを開くといった基本的なツール機能を使用するために非常に高額なサービスプランへユーザーをサインアップさせることを試みる非常に欺瞞的なAndroidアプリを確認しました。 問題になっている2つのアプリ、「Voice recorder free」と「Zip File Reader」は合わせて60万回以上ダウンロードされています。一見したところでは、ユーザーはこれらが評判の良いアプリであると思ってしまうかもしれません。一旦ユーザーがインストールすると、「無料試用版」を使用するか「今すぐ支払う」オ
ネットの安全 2019.2.21 先週、私は病院で大切な人の快復を看護しつつ仕事をするため、毎日病院の公共のWi-Fiにログオンしなければなりませんでした。そのため、このブログ記事を書いている現時点で、デジタル的に相当無防備な状況にあると思います。 普段はなんでもないことも病院のWi-Fi接続ではそうではありません。公共のWi-Fiを使用するというのは、わざわざリスクを抱え込むようなものです。私には仕事もあり、いろいろ多忙にこなしていますが、そのためにセキュリティ的にはいったいどれほどのコストを支払ったことになるのでしょうか。 公衆Wi-Fiを使用することで、盗聴、マルウェアの配布、ビットコインマイニングなどのさまざまな脅威に私のオンラインでの活動と個人データ(ラップトップ経由)を晒していました。病院のネットワークを装った悪意のあるホットスポットにログオンした可能性すらあります。 多くの公
脅威情報 2019.2.20 2019年初頭に、マカフィーATRチームは、LAタイムズ等が被害に合ったRyukランサムウェアの背後には北朝鮮がいると結論を急ぐのは的外れだという記事を掲載しました。それ以来、業界の専門家はこぞってRyukの内情、RyukとHermes2.1の共通項、このランサムウェアが攻撃経路として主にTrickbotマルウェアに便乗する方法などについての詳細な説明を公表しています。本ブログでは、私たちがCovewareと連携してRyukランサムウェアの攻撃者と被害者について詳細に調査した結果について報告します。調査はダイヤモンドの脅威モデルを用いて行い、既存の仮説を検証しました。 ダイヤモンドモデルとは サイバー脅威インテリジェンスの調査では、一般的なアプローチとして、侵入分析のダイヤモンドモデルを使用して攻撃の特性をモデル化する方法があります。このモデルは、侵入者の4つ
脅威情報 2019.1.25 新たな脅威の出現を継続して見ている中で、我々は身代金要求の署名に基づきAnatovaと呼ぶ、新たなランサムウェアファミリーを発見しました。Anatovaはプライベートのピアツーピア(p2p)ネットワークで見つかりました。初期的な分析、顧客の保護を確保した上で、この発見を公表することにしました。 比較的新しいAnatovaだが、すでに世界中の広範囲で検出されていることを確認している Anatovaのコードはモジュール拡張に対応しているため、深刻な脅威になる可能性があると考えています。加えて、Anatovaはネットワーク共有の接続をチェックし、これらの共有上のファイルも暗号化します。Anatovaを開発し実行しているのは、技術力の高いマルウェア作成者と考えられます。各サンプルはそれぞれ独自のキーを持ち、これから説明する他の関数も含んでいます。これはランサムウェアフ
脅威情報 2018.12.21 マカフィーAdvanced Threat Research(ATR)チームは先週、中東やヨーロッパの数社に打撃を与えたShamoonの「ワイパー」マルウェアによる新たな攻撃に関する分析を発表しました。この分析では、以前のShamoon攻撃と相違点が一つあると述べていますが、最新バージョンにはモジュラー方式が採用されており、ワイパーをスタンドアローンの脅威として使うことが可能です。 3つの異なるバージョンのShamoonを詳細に分析後、ここで説明する証拠に基づき、私たちはイランのハッカーグループAPT33、もしくはそれになりすましたグループが攻撃を実行している可能性が高いとの結論に至りました。 2016~2017年のShamoon攻撃では、実行者はShamoonバージョン2ワイパーとワイパーStonedrillの両方を使用していましたが、2018年の攻撃では、
組織のセキュリティ対策 2018.12.20 企業や組織などの情報漏えい事件をしばしばニュースで聞くことがあります。情報漏えいは、さまざまな原因で発生しますが、情報漏えいを起こしてしまうと1件あたりの平均想定損害賠償額は数億円にものぼります。 情報漏えいの原因を知り、対策をするとともに、万一発生してしまったときの対応も考えておく必要があります。 ここではNPO日本ネットワークセキュリティ協会による2017年情報セキュリティインシデントに関する調査報告書のデータを参照しながら原因や対策について考察してみます。 1. 情報漏えいインシデントの被害 情報漏えい事故が発生してしまうと、その企業などは大きなダメージを受けることになります。損害賠償などで多額の費用がかかり、システムに原因があった場合には原因究明や証拠保全のためにシステムを止めなければならず、大きな機会損失になります。 さらにリカバリー
「MITRE ATT&CK™: Design and Philosophy」では具体的な例として攻撃者グループであるAPT28の例を挙げています。 このようにGroupsとSoftware、TechniqueとTacticは関係付けられており、ATT&CKの重要な構成要素になっています。ここまでの説明で、攻撃に具体的に必要になる技術的な要素はTechnique(戦法、技術)とTactic(戦術)になることがお解りいただけるかと思います。 細かい説明についてはGroups/Software/Technique/Tacticsをクリックしていただくと見る事ができます。そのTechniqueとTacticをフレームワーク、PlaybookとしてまとめたのがMatricesです。 Matrices(Matrix)はラベルにTactic、そして縦にTechniqueが並べられています(この図はEnt
1-1:パソコンにバックアップする 1-1-1:iTunesを準備する MacとiPhone/iPadは非常に親和性が高く、バックアップを容易に行えます。MacのOSには「iTunes」が標準で入っています。Windowsの場合は追加でインストールする必要があります。 「iTunes」というと、音楽や動画などの購入、視聴ソフトのイメージが強いのですが、iPhoneを管理する機能も搭載しています。このため、MacとiPhoneを接続するだけでiPhoneの管理が行えます。 「iTunes」はWindows版もありますので、WindowsパソコンでもMacとほぼ同じ機能を利用できます。 1-1-2:iPhoneをパソコンにつなぐ パソコンにiPhoneを接続すると 「iTunes」が起動します。iPhoneを認識するとアイコンが表示されるので、これをクリックするとiPhoneの概要が表示されま
ネットの安全, 脅威情報 2018.11.13 Android/TimpDoor:モバイルデバイスをバックドアに変えるプロキシ型マルウェア マカフィーモバイルリサーチチームでは、2018年3月から2018年8月に少なくとも5,000台のデバイスに感染した可能性のあるマルウェアを発見しました。その詳細をお伝えします。 Android/TimpDoorとは サイバー犯罪者がユーザーに気づかれることなく感染したデバイスをネットワークプロキシとして悪用するための偽のボイスメッセージアプリを配布するSMSメッセージを利用したフィッシング攻撃を発見しました。 この偽アプリに感染すると、SSHトンネルを利用してファイアウォールやネットワークモニタなどのネットワークセキュリティ機構を迂回し、外部サーバーからのネットワーク通信をリダイレクトし、潜在的に内部ネットワークへアクセスを可能にするためのSocksプ
脅威情報 2018.10.24 マカフィーは、2018年10月17日、年次カンファレンス「MPOWER 2018」において、2018年5月末から8月にかけ、韓国とアメリカ・カナダをターゲットにして展開された攻撃キャンペーンに関する調査レポート「Oceansalt、中国のハッカーグループのソースコードで韓国、米国、カナダを攻撃」(英語)を公開しました。主に韓国で、また米国とカナダでも観測されたそれらの攻撃と被害について分析しています。 そのような攻撃で用いられた技術はさぞかしレベルが高いのだろうと思われるかもしれませんが、実はここで使用されたのは、これまでに見たことのない新手のマルウェアではなく、8年前に見られたソースコードからの再利用でした。 この新たな攻撃キャンペーンでは、2006年から2010年にかけて活動していた「APT1」、141社以上の米国企業をターゲットにサイバー攻撃を行ったと
2.サプライチェーンに攻撃に関する事例 2-1.CCleaner セキュリティ研究者が新しい攻撃検知システムをテストしている際に、CCleaner (ハードディスク内部の不要なファイルなどを削除してくれるクリーナーソフトウェア)のexeファイル内に高度なマルウェアシステムを起動するファイルを見つけました。このマルウェア入りのCCleaner実行ファイルは、正規のダウンロードサーバーで配布されていたことから、配布元に対する、いわゆる「サプライチェーン攻撃」があったと研究者は断定しました。マルウェア入りのCCleanerには有効なデジタル署名がなされていました。 2-2.NotPetya MeDocという名前のウクライナの税務会計パッケージソフトの正規更新システムに何者かが管理者権限でログイン、ルート権限を取得し更新プログラムにバックドアを埋め込みました。MeDocのクライアント側(つまりエン
組織のセキュリティ対策 2018.9.15 セキュリティに役立つツールを10個教えてくれと言われたら、あなたはどんなツールが思い浮かびますか? 迅速な対応が求められるセキュリティ分野だからこそ、手早く解決の手助けをしてくれるツールの活用は必須とも言えるでしょう。個々の状況に応じたセキュリティ診断や対策、体制の構築は専門家と共に自組織にカスタマイズされた内容で実施・構築していくことをお勧めします。ですが自分で手軽にチェックしたり、調べられたりするツールが手元にあると便利ですよね。 そこで、ここでは無料で利用できるセキュリティ関係のツールを10種類ご紹介します。 ・パスワードの強度を調べる「Password Checker Online」 ・ソフトウェアのバージョンが最新か確認する「MyJVN バージョンチェッカ」 ・脆弱性対策情報データベース「JVN iPedia」 ・攻撃兆候検出ツール「i
次のページ
このページを最初にブックマークしてみませんか?
『マカフィー株式会社 公式ブログ』の新着エントリーを見る
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く