サクサク読めて、アプリ限定の機能も多数!
トップへ戻る
雑学
blogs.trellix.jp
脅威情報 2022.11.16 2022年初頭、複数の破壊的なワイパーがウクライナの企業を襲い、さまざまなセクターの組織を攻撃しました。ワイパーそのものは目新しくはありませんが、セキュリティ業界では「デジタル兵器」の使用やその影響力について、関心が一気に高まりました。悪名高いShamoonワイパーは、10年以上前から存在しています。10年前にもワイパーが、現在と同様に有効だったというのはどういうことでしょうか。何が変わったのか、あるいは何が変わっていないのでしょうか。 このブログでは、最近の20種類以上のワイパーファミリーについて、傾向や技術、他のワイパーと重複する点などを分析した内容をお伝えします。いくつかのワイパーで同じコードや技術が使い回されている場合は、同じ攻撃者に帰属する可能性が推測されますが、そのつながりだけで結論を急いでしまうことがよくあります。本稿は、よくある一般的なマルウ
ネットの安全 2021.3.11 デジタルライフを最大限に活用するために、私たちはさまざまなテクノロジーを利用してオンライン活動をサポートしています。多くのアプリやデバイスは、特定のタスクをより便利にし、セキュリティを強化することを目的として提供されています。しかし、一部の有害なアプリやデバイスの使用は、誤った安心感を与え、オンライン上の災難につながる危険性があります。危険なプラットフォームの1つが SuperVPNです。 ユーザーはVPNを使ってプライバシーを保護しているつもりで安心しているかもしれませんが、残念ながらこのAndroidアプリは知らないうちに秘密を漏らしています。 SuperVPNの仕組みと、今回の情報漏洩への関与についてご説明します。 SuperVPN はスーパーヴィラン(大悪党)なのか? VPN(仮想プライベートネットワーク) は、デバイスとインターネットの間に安全な
セキュリティ用語, 組織のセキュリティ対策 2020.12.3 コロナ禍により分散した労働力への移行は、突然かつ迅速に行われました。2020年2月の時点では、大半の従業員が週に1日以上在宅勤務を行うことを許可していた企業は40%未満でしたが、4月までに、企業の77%が在宅勤務を導入するようになりました。 組織は何年にもわたってデジタルトランスフォーメーションプロジェクトの真っ只中にありましたが、大規模なテストを行うことになりました。ほとんどの組織は、クラウド移行プロジェクトの成功とさまざまなモビリティおよびリモートアクセステクノロジーの採用により、従業員が在宅勤務中に生産性を維持できることに驚き安堵していますが、一方で、システムがリモートで動作している場合、従業員のデータの可視性がはるかに低いことを懸念しています。従来のネットワークDLPは、ネットワークを通過して企業のエッジに到達するまで
組織のセキュリティ対策 2020.10.8 日本国内では2019年10月末から2020年2月にかけて「Emotet(エモテット/イモテット)」と呼ばれるマルウェアの感染を狙ったばら撒き型攻撃の観測及び感染事案の報告が日本国内において多数されました。一旦は攻撃は落ち着いたものの、2020年7月から再び攻撃が始まっている状況です(マルウェア Emotet の感染拡大および新たな攻撃手法について)。マカフィーでも同様に、Emotet感染に係るお問い合わせを頂き、お客様のご要望に応じて、マカフィー プロフェッショナルサービスがオンサイトにてインシデント対応を行うケースが発生していました。そこで感じる事は、製品の機能をもっと知りそれを駆使することで、マルウェア感染の未然対策や、マルウェア感染後の挙動(拡散や自己増殖)をある程度抑止することができるのに、もっと効率的に発見することができるのに、という事
脅威情報 2020.6.19 2019年にマカフィー の Advanced Threat Research(ATR)はBoxLockという製品の脆弱性を明らかにしました。それからしばらくして、英国の企業iParcelBoxの最高経営責任者(CEO)から、同社の製品をテストしてほしいとの依頼がありました。これはATRチームの通常のリサーチとは異なりますが、同社のセキュリティに対する積極的な取り組みに敬意を表し、iParcelBoxのチームから送られてきた同製品を調査することにしました。 iParcelBoxは、不在のときでも宅配業者や隣人が荷物を安全に届けたり取り出したりできるスチール製の大きな箱です。iParcelBoxにはボタンが1つだけついており、そのボタンが押されると、だれかが届け物を入れようとしている旨の通知が所有者の携帯端末に届きます。「解錠」リクエストのプッシュ通知が端末に表示
ネットの安全, 組織のセキュリティ対策, 脅威情報 2020.3.31 多くの人々が普段の日常生活から大分異なる日々を送らなければならない状態になっていますが、詐欺師は、消費者のこの新たなライフスタイルを利用して、金銭的利益を得たり、ユーザーのデバイスに大混乱をもたらしています。パンデミックの結果として出現した最新の脅威を見ていきましょう。 不正な救済の確認 3月25日水曜日、上院は、パンデミックによる経済的影響により失業や休職となったアメリカ人の失業手当の大幅な増加を含む救済法案を可決しました。金銭詐欺師はこれを、パンデミックの経済的悪影響に直面しているアメリカ人に提供されるお金を盗む機会として使用する可能性があります。連邦取引委員会は、政府がこれらの財政的救済措置を実施しているため、詐欺行為に注意するように消費者に警告を発しました。 マルウェアの拡散に使用されたパンデミックを追跡するた
組織のセキュリティ対策, 脅威情報 2020.3.24 COVID-19の大流行の結果としての遠隔作業の需要は、地理的に管理外の場所で企業リソースの可用性を確保するために、さまざまな点について確認や追加の対応が必要になります。このような需要は、アップデートとそのコミュニケーションが随時必要なリモートでの作業ポリシーとセキュリティへの意識の向上などを含む、従来とは異なる追加の対応を必要とします。 そのような対応は、サイバー犯罪者や一部の国家が彼ら自身の個人的な利益のために、世界的な危機の中でそれを活用することさえあるため必要不可欠です。休むことなく、多くのサイバー犯罪グループは、医療を含む多くの部門に対する攻撃を継続しているようです。さらに、COVID-19に関連する懸念をユーザーの行動を誘発するルアーとして積極的に使用している犯罪者さえいます。この投稿はすべてを網羅することを意図したもので
ネットの安全, 組織のセキュリティ対策 2020.3.23 OWL Labsの2019年の調査結果によると、従業員の52%が少なくとも週に1日は自宅で働いています(Work From Home=WFH)。米国では、現在、470万人の従業員が業務時間の半分以上を自宅で働いており、在宅勤務人口は2005年から173%増加しています。 在宅勤務–新しい現実 ますます多くの企業がスタッフをリモートで働かせることを奨励し、要求するようになったため、多くの人にとって在宅勤務が各国で現実になったことは明らかです。実際、最近の出来事はこのWFHの傾向、つまり従業員の変革プロセスを加速させ、企業は従業員の移動を制限し、多くの企業がリモート作業を可能にするためにより多くのリソースを割り当てています。TwitterやLinkedInなどの主要なテクノロジー企業は、すべての従業員が自宅で仕事をすることを要求するポ
はじめに ロシアのサイバー犯罪地下組織は、その歴史と技術の高さから、サイバー犯罪の戦術と手法の研究に焦点を当てた脅威研究者のベンチマークとして長い間使用されてきました。地下組織の経済の分析とフォーラムのハッキングに特化した出版物が多数あります。ただし、大手以外のあまり目立たない地下のサイバー犯罪者たちの新たな脅威と傾向に焦点を合わせた研究はまだほんの一握りです。 最近のデータによると、中国のサイバー犯罪者の地下組織の利益は2017年に151億米ドルを超え、データの損失、個人情報の盗難、詐欺に関連して133億ドル以上の損害をもたらしました。長年にわたり、McAfee Advanced Programs Group(APG)は、中国の非国家的脅威の攻撃者グループが、主に中国の企業と市民を対象とする小規模なローカルネットワークから、国際組織をハッキングできる大規模で組織化された犯罪グループに徐々
組織のセキュリティ対策, 脅威情報 2020.1.22 2020年になったばかりですが、セキュリティ業界はわずか2週間でMicrosoftの年初初のパッチ CVE-2020-0601の修正によって揺り動かされました。バグは、国家安全保障局(NSA)からMicrosoftに警告されました。当初は「重要」とだけ見なされていましたが、このバグがWebサイトの保護とファイルの検証に依存する信頼の概念全体を根本的に損なうことを誰もがすぐに理解できました。 この脆弱性はECC(楕円曲線暗号)に依存しています。ECCは、ファイルに埋め込まれた証明書とWebページのセキュリティ保護に使用される証明書の両方を含む、証明書にデジタル署名する非常に一般的な方法です。信頼できる情報交換のための公開鍵と秘密鍵を生成する値の数学的な組み合わせを表します。今のところ、詳細な情報を無視して、ECCでは、開いているファイル
組織のセキュリティ対策, 脅威情報 2020.1.22 2020年年明け早々、世界中のセキュリティ研究者は、Curveballと呼ばれるMicrosoftの重大な証明書の脆弱性(CVE-2020-0601)のセキュリティ調査で大忙しでした。調査の大部分は、パッチを当てていないWindows 10システムが信頼してしまう偽の認証局(CA)で署名された悪意のあるバイナリによる攻撃についてでした。もう1つの攻撃ベクトルであるHTTPSサーバー証明書は、Saleem RashidがTwitterで最初に動作するPOCを投稿して注目され、その後、Kudelski Securityと”Ollypwn”でPOCの作成方法の詳細を公開しました。 当社は同じアプローチを取り、攻撃を再現することに成功しました。さらに、クライアントがMcAfeeのWeb GatewayまたはWeb Gateway Cloud
組織のセキュリティ対策, 脅威情報 2019.12.17 2019年をにぎわせたランサムウェア、マルウェア、RDP攻撃が過去のものとなる中、今後のサイバー犯罪の脅威に目を向けたいと思います。サイバー犯罪者はアタックとサイバー攻撃の複雑さとボリュームを増強させており、常にサイバーセキュリティプラクティスに対して優位を保つ方法を模索しています。そして、最先端のテクノロジーを使い、より頻繁に私たちに挑んできます。 人工知能と機械学習の継続的な進歩によって、計り知れない技術的利益がもたらされましたが、脅威の攻撃者もまた、ますます悪意のある方法でAIとMLを活用することを学んでいます。AI技術は、精巧なディープフェイクビデオを作成する能力を低レベルのスキルの脅威攻撃者にまで広げ、個人の意見や世論を操作しようとしています。成長を続けるセキュリティ資産であるAI駆動型顔認識は、人間やマシンをだますことが
はじめに 今年もあとわずかですが、再びランサムウェアの年と言えそうです。ランサムウェアを使用した悪名高い攻撃が行われ、新しいファミリーがほぼ毎週検出されています。 マカフィーATRチームは今回、いくつかの特別な特徴を持つ新しいランサムウェアファミリーを分析しました。LooCipherは、開発の初期段階にある新しい攻撃者が、ランサムウェア業界の他のプレイヤーと同じ配布手法をどのように使用したかを表しています。身代金メモの設計は、ユーザーに救済金の支払いを強要するのに非常に効果的な設計であったかつてのCerberランサムウェアを思い起こさせます。 「No More Ransom」プロジェクトのようなイニシアチブのおかげで、参画しているパートナーが、LooCipherによって暗号化されたファイルを復元するために有効な復号化プログラムをすでに提供しています。 マカフィーのテレメトリー 私たちが管理
ネットの安全 2019.11.27 情報のデジタル化により、データを簡単に移動し、数秒で世界中のデバイスや場所からアクセス可能な状態にすることが容易になっています。これにより、企業、組織、さらには個人でも、さまざまな理由でこのデータを収集して分析することも可能です。ただし、これらの目的のすべてが意図されているわけではありません。サイバー犯罪者は、多くの場合、豊富なデジタルデータを活用しています。最近、報告された情報をまとめたArs Technicaとセキュリティ研究者のTroy Huntによると、2つのWebサイト(仮想通貨ウォレットサービスとゲームボットプロバイダー)の最大220万人のユーザーに属するパスワードデータおよびその他の個人情報がダークウェブに投稿されていました。 これらのデータベースにはどのような情報が含まれているかというと、最初のデータには、GateHub(仮想通貨ウォレッ
組織のセキュリティ対策, 脅威情報 2019.11.13 過去数週間にわたってMcAfee Labsは、偽のボイスメールメッセージを使用して、被害者がOffice 365の電子メール認証情報を入力するように誘導する新しいフィッシング攻撃を監視してきました。ユーザーの認証情報を収集するために使用されているのは一つのフィッシングキットだけであると最初は考えていました。しかしながら調査中に、3つの異なる悪意のあるキットといくつかの有名な企業が標的にされている証拠が見つかりました。なお、VSE、ENS、Livesafe、WebAdvisor、MGWを使用中のMcAfeeのお客様は、このフィッシング攻撃から保護されています。 Office 365のユーザーを狙う”Voicemail Scam Pages” この攻撃は、電話に出られなかったことを知らせ、ボイスメールにアクセスするためのアカウントへのロ
エピソード 1:コードが示すもの マカフィーのAdvanced Threat Research Team(ATR)は、2019年4月末に広がったSodinokibi(別名REvil)と呼ばれる新しいランサムウェアファミリーを観察しました。それと同じ時期に、GandCrabランサムウェアの運用者が活動を終了すると発表しました。単なる偶然でしょうか? それとも何か裏があるのでしょうか? この一連のブログでは、SodinokibiとGandCrabとの関係についての最新の分析を、McAfee ATRの詳細かつ広範な研究から独自に得た新しい洞察を用いて提供します。 エピソード 1 コードが示すもの エピソード 2 オールスターズ エピソード 3 金の流れを追え エピソード 4 漸増 連載の1回目では、広範なマルウェアと感染後の分析を共有し、新たに追加されたブラックリスト掲載のスクリプト言語と、So
ネットの安全 2019.9.9 iPhoneのハッキングは、まれにしか発生しないと考えられているかもしれません。しかし、Googleの研究者グループ「Project Zero」は8月29日(現地時間)、何者かが過去2年間に渡り、複数のiPhoneの脆弱性を悪用していたことを発見し、米Appleに報告していたことを公表しました。 このエクスプロイトキャンペーンがどのように機能していたかというと、WIREDによると研究者は5つのエクスプロイトチェーンを集めたWebサイトを明らかにしました。これらのエクスプロイトチェーンは、セキュリティの脆弱性を結び付け、ハッカーがiOSのデジタル保護の各レイヤーに侵入できるようにするツールです。このキャンペーンは14のセキュリティ上の欠陥を利用して、攻撃者がユーザーのスマートフォンを完全に制御できるようにしました。研究者は、これらの悪意のあるサイトは、それらを
ネットの安全 2019.8.16 新しいバンキング型トロイの木馬が出現し、ユーザーのAndroidデバイスを狙っています。Cerberusと呼ばれるこのトロイの木馬は、遠隔の攻撃者が感染したAndroidデバイスをリモートアクセスし乗っ取ることを可能にし、攻撃者がオーバーレイ攻撃を実行、SMSを制御して被害者の連絡先リストを収集できるようにします。さらに、Cerberusマルウェアの作成者は、これらの攻撃を広める手段として、バンキング型トロイの木馬を他のサイバー犯罪者にもレンタルして提供しています。 The Hacker Newsによると、作者はこのマルウェアは完全にゼロから作成したものであり、他の既存のバンキング型トロイの木馬からのコードを再利用していないと主張しています。Cerberusトロイの木馬のサンプルを分析した研究者は、スクリーンショットを撮る機能、SMSメッセージをハイジャッ
脅威情報 2019.8.13 McAfee LabsのAdvanced Threat Research Team(ATR)は、より安全な製品を開発者が事業や個人に提供するのをサポートするため、ソフトウェアとハードウェア双方のセキュリティに関する問題の発見に取り組んでいます。私たちはこのほどDelta Controls社製の産業用制御システム(ICS)について調べました。「enteliBUS Manager」と呼ばれるこの製品は、ビル管理など複数のアプリケーションに使用されています。Deltaのコントローラを調べた結果、「main.so」ライブラリで未報告のバッファーオーバーフローが発見されました。CVE-2019-9569によって識別されたこの欠陥は、最終的にリモートコード実行を可能とし、悪意のある攻撃者によってアクセスコントロール、ボイラー室、冷暖房空調設備などが操作される可能性がありま
脅威情報 2019.8.8 日本と韓国を狙ったMoqHaoフィッシング攻撃に使用された新たなAndroidスパイウェアをGoogle Playストアで発見 McAfeeのモバイルリサーチチームは、韓国と日本のユーザーをターゲットにしたMoqHaoと呼ばれるフィッシング攻撃(別名XLoaderやRoaming Mantis)で使用された新種のAndroidマルウェアを発見しました。主に、日本のユーザーをターゲットにした一連のフィッシング攻撃が依然として活発に行われている中、今回発見された新しいスパイウェアはこれまで使用されてきたMoqHaoマルウェアとは非常に異なる特徴を有しています。今回発見されたスパイウェアはすべて、日本と韓国のユーザーを対象としており、セキュリティ関連のアプリを装っていました。既存のフィッシング攻撃の配布方法と今回発見されたスパイウェアとの関連性を示唆する証拠として、マ
脅威情報 2019.6.7 McAfee Advanced Threat Research(ATR)チームは、2月下旬にWeMoを使ったスマートコーヒーメーカー「Mr. Coffee」の脆弱性について詳しく説明したブログを公開しました。前回このスマートコーヒーメーカーを調査し、最終的に対策を提示するために使用したプロセスとテクニックについてはこちらのブログをご参照ください。 デバイスを調査している間に、私が再現したいと思っていた攻撃ベクトルが常に1つありました。今回のブログの執筆中に、私はついにそれを再度確認することができました。結局のところ、私の直感は正確でした。 私が発見した2番目の脆弱性ははるかに単純であり、それでも私はターゲットへのrootアクセスを得ることが可能でした。 前回報告した脆弱性の確認 最初の脆弱性では、抽出スケジュールのルールファイルの「テンプレート」セクションが変更
ネットの安全 2019.3.26 多くの人々と同様、毎晩眠りにつく前に、あなたはドアや窓の鍵がかかっていることを確認して、家族が外部の脅威から安全に保たれるように細心の注意を払っているでしょう。あなたが見落としているかもしれない唯一のものといえば、枕元に置かれたスマートフォンです。あなたが家の至るところで電波を発しているスマートフォンを集めれば、今や犯罪者が侵入可能ないくつかの鍵のかかっていないドアを持つことになるでしょう。それにより、今夜とは言いませんがいつかは被害を受けるかもしれません。 デジタルエコシステム あなたはここ何年かの間にIoT機器を購入し、いつの間にか家中にそれらが設置されている状態かもしれません。音声アシスタント、ベビーモニター、サーモスタット、トレッドミル、ゲームシステム、フィットネスウォッチ、スマートテレビ、冷蔵庫、そしてその他多くの楽しくて役に立つガジェットを持っ
ネットの安全 2019.3.18 2019年の春休みが本格的に始まりました。高校生や大学生の子供たちはこの時期を友人たちとの楽しい思い出にしようといろいろと企画していることでしょう。残念なことに、彼または彼女の誰もがオンラインでの評判を落とさずにこの休みを終えるのは難しいかもしれません。 ニュースの見出しや警告にもかかわらず、子供たちはまだ毎日24時間365日自分たちの生活をアップロードしており、彼らの選択のすべてが賢明とは限りません。その時点では称賛されるかもしれませんが、卓越した”ビアポン”や”ボディショット”のスキルを紹介することは、将来的にはデジタル上の残念な傷、デジタル・タトゥーになる可能性があるのです。 オンラインでの投稿などの影響 実際、無謀なコンテンツをオンラインで共有するという判断は、奨学金、チャンス、評判、およびキャリアを傷つけています(壊しさえしました)。 Brand
ネットの安全 2019.3.15 無料アプリはユーザーにとって魅力的です。それらは1セントもかかりませんし、ユーザーが外出先で急な用事を済ませるのに役立つ場合もあります。ただし、ユーザーは自分のデバイスにアプリをインストールする前に注意を払う必要があります。マカフィーの研究者たちは、音声録音やzipファイルを開くといった基本的なツール機能を使用するために非常に高額なサービスプランへユーザーをサインアップさせることを試みる非常に欺瞞的なAndroidアプリを確認しました。 問題になっている2つのアプリ、「Voice recorder free」と「Zip File Reader」は合わせて60万回以上ダウンロードされています。一見したところでは、ユーザーはこれらが評判の良いアプリであると思ってしまうかもしれません。一旦ユーザーがインストールすると、「無料試用版」を使用するか「今すぐ支払う」オ
ネットの安全 2019.2.21 先週、私は病院で大切な人の快復を看護しつつ仕事をするため、毎日病院の公共のWi-Fiにログオンしなければなりませんでした。そのため、このブログ記事を書いている現時点で、デジタル的に相当無防備な状況にあると思います。 普段はなんでもないことも病院のWi-Fi接続ではそうではありません。公共のWi-Fiを使用するというのは、わざわざリスクを抱え込むようなものです。私には仕事もあり、いろいろ多忙にこなしていますが、そのためにセキュリティ的にはいったいどれほどのコストを支払ったことになるのでしょうか。 公衆Wi-Fiを使用することで、盗聴、マルウェアの配布、ビットコインマイニングなどのさまざまな脅威に私のオンラインでの活動と個人データ(ラップトップ経由)を晒していました。病院のネットワークを装った悪意のあるホットスポットにログオンした可能性すらあります。 多くの公
脅威情報 2019.2.20 2019年初頭に、マカフィーATRチームは、LAタイムズ等が被害に合ったRyukランサムウェアの背後には北朝鮮がいると結論を急ぐのは的外れだという記事を掲載しました。それ以来、業界の専門家はこぞってRyukの内情、RyukとHermes2.1の共通項、このランサムウェアが攻撃経路として主にTrickbotマルウェアに便乗する方法などについての詳細な説明を公表しています。本ブログでは、私たちがCovewareと連携してRyukランサムウェアの攻撃者と被害者について詳細に調査した結果について報告します。調査はダイヤモンドの脅威モデルを用いて行い、既存の仮説を検証しました。 ダイヤモンドモデルとは サイバー脅威インテリジェンスの調査では、一般的なアプローチとして、侵入分析のダイヤモンドモデルを使用して攻撃の特性をモデル化する方法があります。このモデルは、侵入者の4つ
脅威情報 2019.1.25 新たな脅威の出現を継続して見ている中で、我々は身代金要求の署名に基づきAnatovaと呼ぶ、新たなランサムウェアファミリーを発見しました。Anatovaはプライベートのピアツーピア(p2p)ネットワークで見つかりました。初期的な分析、顧客の保護を確保した上で、この発見を公表することにしました。 比較的新しいAnatovaだが、すでに世界中の広範囲で検出されていることを確認している Anatovaのコードはモジュール拡張に対応しているため、深刻な脅威になる可能性があると考えています。加えて、Anatovaはネットワーク共有の接続をチェックし、これらの共有上のファイルも暗号化します。Anatovaを開発し実行しているのは、技術力の高いマルウェア作成者と考えられます。各サンプルはそれぞれ独自のキーを持ち、これから説明する他の関数も含んでいます。これはランサムウェアフ
脅威情報 2018.12.21 マカフィーAdvanced Threat Research(ATR)チームは先週、中東やヨーロッパの数社に打撃を与えたShamoonの「ワイパー」マルウェアによる新たな攻撃に関する分析を発表しました。この分析では、以前のShamoon攻撃と相違点が一つあると述べていますが、最新バージョンにはモジュラー方式が採用されており、ワイパーをスタンドアローンの脅威として使うことが可能です。 3つの異なるバージョンのShamoonを詳細に分析後、ここで説明する証拠に基づき、私たちはイランのハッカーグループAPT33、もしくはそれになりすましたグループが攻撃を実行している可能性が高いとの結論に至りました。 2016~2017年のShamoon攻撃では、実行者はShamoonバージョン2ワイパーとワイパーStonedrillの両方を使用していましたが、2018年の攻撃では、
次のページ
このページを最初にブックマークしてみませんか?
『マカフィー株式会社 公式ブログ』の新着エントリーを見る
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く