サクサク読めて、アプリ限定の機能も多数!
トップへ戻る
セキュリティ
blogs.trellix.jp
脅威情報 2022.11.16 2022年初頭、複数の破壊的なワイパーがウクライナの企業を襲い、さまざまなセクターの組織を攻撃しました。ワイパーそのものは目新しくはありませんが、セキュリティ業界では「デジタル兵器」の使用やその影響力について、関心が一気に高まりました。悪名高いShamoonワイパーは、10年以上前から存在しています。10年前にもワイパーが、現在と同様に有効だったというのはどういうことでしょうか。何が変わったのか、あるいは何が変わっていないのでしょうか。 このブログでは、最近の20種類以上のワイパーファミリーについて、傾向や技術、他のワイパーと重複する点などを分析した内容をお伝えします。いくつかのワイパーで同じコードや技術が使い回されている場合は、同じ攻撃者に帰属する可能性が推測されますが、そのつながりだけで結論を急いでしまうことがよくあります。本稿は、よくある一般的なマルウ
組織のセキュリティ対策, 脅威情報 2019.12.17 2019年をにぎわせたランサムウェア、マルウェア、RDP攻撃が過去のものとなる中、今後のサイバー犯罪の脅威に目を向けたいと思います。サイバー犯罪者はアタックとサイバー攻撃の複雑さとボリュームを増強させており、常にサイバーセキュリティプラクティスに対して優位を保つ方法を模索しています。そして、最先端のテクノロジーを使い、より頻繁に私たちに挑んできます。 人工知能と機械学習の継続的な進歩によって、計り知れない技術的利益がもたらされましたが、脅威の攻撃者もまた、ますます悪意のある方法でAIとMLを活用することを学んでいます。AI技術は、精巧なディープフェイクビデオを作成する能力を低レベルのスキルの脅威攻撃者にまで広げ、個人の意見や世論を操作しようとしています。成長を続けるセキュリティ資産であるAI駆動型顔認識は、人間やマシンをだますことが
ネットの安全 2019.9.9 iPhoneのハッキングは、まれにしか発生しないと考えられているかもしれません。しかし、Googleの研究者グループ「Project Zero」は8月29日(現地時間)、何者かが過去2年間に渡り、複数のiPhoneの脆弱性を悪用していたことを発見し、米Appleに報告していたことを公表しました。 このエクスプロイトキャンペーンがどのように機能していたかというと、WIREDによると研究者は5つのエクスプロイトチェーンを集めたWebサイトを明らかにしました。これらのエクスプロイトチェーンは、セキュリティの脆弱性を結び付け、ハッカーがiOSのデジタル保護の各レイヤーに侵入できるようにするツールです。このキャンペーンは14のセキュリティ上の欠陥を利用して、攻撃者がユーザーのスマートフォンを完全に制御できるようにしました。研究者は、これらの悪意のあるサイトは、それらを
脅威情報 2019.6.7 McAfee Advanced Threat Research(ATR)チームは、2月下旬にWeMoを使ったスマートコーヒーメーカー「Mr. Coffee」の脆弱性について詳しく説明したブログを公開しました。前回このスマートコーヒーメーカーを調査し、最終的に対策を提示するために使用したプロセスとテクニックについてはこちらのブログをご参照ください。 デバイスを調査している間に、私が再現したいと思っていた攻撃ベクトルが常に1つありました。今回のブログの執筆中に、私はついにそれを再度確認することができました。結局のところ、私の直感は正確でした。 私が発見した2番目の脆弱性ははるかに単純であり、それでも私はターゲットへのrootアクセスを得ることが可能でした。 前回報告した脆弱性の確認 最初の脆弱性では、抽出スケジュールのルールファイルの「テンプレート」セクションが変更
ネットの安全 2019.3.26 多くの人々と同様、毎晩眠りにつく前に、あなたはドアや窓の鍵がかかっていることを確認して、家族が外部の脅威から安全に保たれるように細心の注意を払っているでしょう。あなたが見落としているかもしれない唯一のものといえば、枕元に置かれたスマートフォンです。あなたが家の至るところで電波を発しているスマートフォンを集めれば、今や犯罪者が侵入可能ないくつかの鍵のかかっていないドアを持つことになるでしょう。それにより、今夜とは言いませんがいつかは被害を受けるかもしれません。 デジタルエコシステム あなたはここ何年かの間にIoT機器を購入し、いつの間にか家中にそれらが設置されている状態かもしれません。音声アシスタント、ベビーモニター、サーモスタット、トレッドミル、ゲームシステム、フィットネスウォッチ、スマートテレビ、冷蔵庫、そしてその他多くの楽しくて役に立つガジェットを持っ
ネットの安全 2019.3.18 2019年の春休みが本格的に始まりました。高校生や大学生の子供たちはこの時期を友人たちとの楽しい思い出にしようといろいろと企画していることでしょう。残念なことに、彼または彼女の誰もがオンラインでの評判を落とさずにこの休みを終えるのは難しいかもしれません。 ニュースの見出しや警告にもかかわらず、子供たちはまだ毎日24時間365日自分たちの生活をアップロードしており、彼らの選択のすべてが賢明とは限りません。その時点では称賛されるかもしれませんが、卓越した”ビアポン”や”ボディショット”のスキルを紹介することは、将来的にはデジタル上の残念な傷、デジタル・タトゥーになる可能性があるのです。 オンラインでの投稿などの影響 実際、無謀なコンテンツをオンラインで共有するという判断は、奨学金、チャンス、評判、およびキャリアを傷つけています(壊しさえしました)。 Brand
ネットの安全 2019.3.15 無料アプリはユーザーにとって魅力的です。それらは1セントもかかりませんし、ユーザーが外出先で急な用事を済ませるのに役立つ場合もあります。ただし、ユーザーは自分のデバイスにアプリをインストールする前に注意を払う必要があります。マカフィーの研究者たちは、音声録音やzipファイルを開くといった基本的なツール機能を使用するために非常に高額なサービスプランへユーザーをサインアップさせることを試みる非常に欺瞞的なAndroidアプリを確認しました。 問題になっている2つのアプリ、「Voice recorder free」と「Zip File Reader」は合わせて60万回以上ダウンロードされています。一見したところでは、ユーザーはこれらが評判の良いアプリであると思ってしまうかもしれません。一旦ユーザーがインストールすると、「無料試用版」を使用するか「今すぐ支払う」オ
ネットの安全 2019.2.21 先週、私は病院で大切な人の快復を看護しつつ仕事をするため、毎日病院の公共のWi-Fiにログオンしなければなりませんでした。そのため、このブログ記事を書いている現時点で、デジタル的に相当無防備な状況にあると思います。 普段はなんでもないことも病院のWi-Fi接続ではそうではありません。公共のWi-Fiを使用するというのは、わざわざリスクを抱え込むようなものです。私には仕事もあり、いろいろ多忙にこなしていますが、そのためにセキュリティ的にはいったいどれほどのコストを支払ったことになるのでしょうか。 公衆Wi-Fiを使用することで、盗聴、マルウェアの配布、ビットコインマイニングなどのさまざまな脅威に私のオンラインでの活動と個人データ(ラップトップ経由)を晒していました。病院のネットワークを装った悪意のあるホットスポットにログオンした可能性すらあります。 多くの公
脅威情報 2019.2.20 2019年初頭に、マカフィーATRチームは、LAタイムズ等が被害に合ったRyukランサムウェアの背後には北朝鮮がいると結論を急ぐのは的外れだという記事を掲載しました。それ以来、業界の専門家はこぞってRyukの内情、RyukとHermes2.1の共通項、このランサムウェアが攻撃経路として主にTrickbotマルウェアに便乗する方法などについての詳細な説明を公表しています。本ブログでは、私たちがCovewareと連携してRyukランサムウェアの攻撃者と被害者について詳細に調査した結果について報告します。調査はダイヤモンドの脅威モデルを用いて行い、既存の仮説を検証しました。 ダイヤモンドモデルとは サイバー脅威インテリジェンスの調査では、一般的なアプローチとして、侵入分析のダイヤモンドモデルを使用して攻撃の特性をモデル化する方法があります。このモデルは、侵入者の4つ
脅威情報 2019.1.25 新たな脅威の出現を継続して見ている中で、我々は身代金要求の署名に基づきAnatovaと呼ぶ、新たなランサムウェアファミリーを発見しました。Anatovaはプライベートのピアツーピア(p2p)ネットワークで見つかりました。初期的な分析、顧客の保護を確保した上で、この発見を公表することにしました。 比較的新しいAnatovaだが、すでに世界中の広範囲で検出されていることを確認している Anatovaのコードはモジュール拡張に対応しているため、深刻な脅威になる可能性があると考えています。加えて、Anatovaはネットワーク共有の接続をチェックし、これらの共有上のファイルも暗号化します。Anatovaを開発し実行しているのは、技術力の高いマルウェア作成者と考えられます。各サンプルはそれぞれ独自のキーを持ち、これから説明する他の関数も含んでいます。これはランサムウェアフ
脅威情報 2018.12.21 マカフィーAdvanced Threat Research(ATR)チームは先週、中東やヨーロッパの数社に打撃を与えたShamoonの「ワイパー」マルウェアによる新たな攻撃に関する分析を発表しました。この分析では、以前のShamoon攻撃と相違点が一つあると述べていますが、最新バージョンにはモジュラー方式が採用されており、ワイパーをスタンドアローンの脅威として使うことが可能です。 3つの異なるバージョンのShamoonを詳細に分析後、ここで説明する証拠に基づき、私たちはイランのハッカーグループAPT33、もしくはそれになりすましたグループが攻撃を実行している可能性が高いとの結論に至りました。 2016~2017年のShamoon攻撃では、実行者はShamoonバージョン2ワイパーとワイパーStonedrillの両方を使用していましたが、2018年の攻撃では、
組織のセキュリティ対策 2018.12.20 企業や組織などの情報漏えい事件をしばしばニュースで聞くことがあります。情報漏えいは、さまざまな原因で発生しますが、情報漏えいを起こしてしまうと1件あたりの平均想定損害賠償額は数億円にものぼります。 情報漏えいの原因を知り、対策をするとともに、万一発生してしまったときの対応も考えておく必要があります。 ここではNPO日本ネットワークセキュリティ協会による2017年情報セキュリティインシデントに関する調査報告書のデータを参照しながら原因や対策について考察してみます。 1. 情報漏えいインシデントの被害 情報漏えい事故が発生してしまうと、その企業などは大きなダメージを受けることになります。損害賠償などで多額の費用がかかり、システムに原因があった場合には原因究明や証拠保全のためにシステムを止めなければならず、大きな機会損失になります。 さらにリカバリー
「MITRE ATT&CK™: Design and Philosophy」では具体的な例として攻撃者グループであるAPT28の例を挙げています。 このようにGroupsとSoftware、TechniqueとTacticは関係付けられており、ATT&CKの重要な構成要素になっています。ここまでの説明で、攻撃に具体的に必要になる技術的な要素はTechnique(戦法、技術)とTactic(戦術)になることがお解りいただけるかと思います。 細かい説明についてはGroups/Software/Technique/Tacticsをクリックしていただくと見る事ができます。そのTechniqueとTacticをフレームワーク、PlaybookとしてまとめたのがMatricesです。 Matrices(Matrix)はラベルにTactic、そして縦にTechniqueが並べられています(この図はEnt
1-1:パソコンにバックアップする 1-1-1:iTunesを準備する MacとiPhone/iPadは非常に親和性が高く、バックアップを容易に行えます。MacのOSには「iTunes」が標準で入っています。Windowsの場合は追加でインストールする必要があります。 「iTunes」というと、音楽や動画などの購入、視聴ソフトのイメージが強いのですが、iPhoneを管理する機能も搭載しています。このため、MacとiPhoneを接続するだけでiPhoneの管理が行えます。 「iTunes」はWindows版もありますので、WindowsパソコンでもMacとほぼ同じ機能を利用できます。 1-1-2:iPhoneをパソコンにつなぐ パソコンにiPhoneを接続すると 「iTunes」が起動します。iPhoneを認識するとアイコンが表示されるので、これをクリックするとiPhoneの概要が表示されま
ネットの安全, 脅威情報 2018.11.13 Android/TimpDoor:モバイルデバイスをバックドアに変えるプロキシ型マルウェア マカフィーモバイルリサーチチームでは、2018年3月から2018年8月に少なくとも5,000台のデバイスに感染した可能性のあるマルウェアを発見しました。その詳細をお伝えします。 Android/TimpDoorとは サイバー犯罪者がユーザーに気づかれることなく感染したデバイスをネットワークプロキシとして悪用するための偽のボイスメッセージアプリを配布するSMSメッセージを利用したフィッシング攻撃を発見しました。 この偽アプリに感染すると、SSHトンネルを利用してファイアウォールやネットワークモニタなどのネットワークセキュリティ機構を迂回し、外部サーバーからのネットワーク通信をリダイレクトし、潜在的に内部ネットワークへアクセスを可能にするためのSocksプ
脅威情報 2018.10.24 マカフィーは、2018年10月17日、年次カンファレンス「MPOWER 2018」において、2018年5月末から8月にかけ、韓国とアメリカ・カナダをターゲットにして展開された攻撃キャンペーンに関する調査レポート「Oceansalt、中国のハッカーグループのソースコードで韓国、米国、カナダを攻撃」(英語)を公開しました。主に韓国で、また米国とカナダでも観測されたそれらの攻撃と被害について分析しています。 そのような攻撃で用いられた技術はさぞかしレベルが高いのだろうと思われるかもしれませんが、実はここで使用されたのは、これまでに見たことのない新手のマルウェアではなく、8年前に見られたソースコードからの再利用でした。 この新たな攻撃キャンペーンでは、2006年から2010年にかけて活動していた「APT1」、141社以上の米国企業をターゲットにサイバー攻撃を行ったと
2.サプライチェーンに攻撃に関する事例 2-1.CCleaner セキュリティ研究者が新しい攻撃検知システムをテストしている際に、CCleaner (ハードディスク内部の不要なファイルなどを削除してくれるクリーナーソフトウェア)のexeファイル内に高度なマルウェアシステムを起動するファイルを見つけました。このマルウェア入りのCCleaner実行ファイルは、正規のダウンロードサーバーで配布されていたことから、配布元に対する、いわゆる「サプライチェーン攻撃」があったと研究者は断定しました。マルウェア入りのCCleanerには有効なデジタル署名がなされていました。 2-2.NotPetya MeDocという名前のウクライナの税務会計パッケージソフトの正規更新システムに何者かが管理者権限でログイン、ルート権限を取得し更新プログラムにバックドアを埋め込みました。MeDocのクライアント側(つまりエン
組織のセキュリティ対策 2018.9.15 セキュリティに役立つツールを10個教えてくれと言われたら、あなたはどんなツールが思い浮かびますか? 迅速な対応が求められるセキュリティ分野だからこそ、手早く解決の手助けをしてくれるツールの活用は必須とも言えるでしょう。個々の状況に応じたセキュリティ診断や対策、体制の構築は専門家と共に自組織にカスタマイズされた内容で実施・構築していくことをお勧めします。ですが自分で手軽にチェックしたり、調べられたりするツールが手元にあると便利ですよね。 そこで、ここでは無料で利用できるセキュリティ関係のツールを10種類ご紹介します。 ・パスワードの強度を調べる「Password Checker Online」 ・ソフトウェアのバージョンが最新か確認する「MyJVN バージョンチェッカ」 ・脆弱性対策情報データベース「JVN iPedia」 ・攻撃兆候検出ツール「i
ネットの安全 2018.8.20 みなさんはパスワードを破られない自信はありますか? 警察庁の発表によると不正アクセス禁止法違反の検挙者数は平成26年から増え続けており、不正アクセス行為の手口として「パスワード設定・管理の甘さにつけ込む手口」が最多となっています。 ソーシャルアカウントの利用増などインターネットで利用するサービスの種類は増えており、管理するパスワード数が多くなり、どうしても管理に“スキ“が出てしまっているのかもしれません。 手間をかけずに安全なパスワードを作り、管理する方法はないのか? パスワード以外にセキュリティ強化する方法はないのか? ここではパスワード管理のポイントを解説しつつ、最近アカウントの乗っ取りが多く報告されているソーシャルメディアアカウントのパスワード管理とアカウント認証強化の手順について解説します。特にソーシャルアカウントで支払いができるサービスなども出始
組織のセキュリティ対策 2018.7.25 あなたはセキュリティ業務に関連する情報(webサイトや資料)を整理できていますか? 情報の移り変わりはとても早く、ご存知の通り情報セキュリティの世界も新しい情報を常にインプットしていかなければなりません。ただでさえ忙しい中、新しい情報をキャッチアップし続けるための手間も最小限に抑えたい、そんな想いを持つ方も多いのではないでしょうか。 そこで、今回は「情報セキュリティ担当者がどのサイト・資料に目を通しておけばいいか」を、下記のような視点から80個厳選してまとめました。 ・セキュリティ対策、インシデント情報、脆弱性情報に関する情報を素早くキャッチしたい ・企画資料のために使えそうな統計データや情報が欲しい ・新人研修のための資料を探している RSS、Social Media、キュレーションサイト等情報の入手方法はいろいろありますが、このような形でまと
脅威情報 2011.6.20 更新日:2017.10.25 サイバー犯罪者は、日々新たな手法を犯行手口に取り入れており、ウイルス感染や個人情報が盗まれる可能性は、ますます高くなっています。その中でも一般的な手口として、短縮URL(Webアドレス)を利用するものがあげられます。サイバー犯罪者は、マルウェアや悪質なWebサイトのリンク先を隠すため、人気のあるタグや最近の出来事を悪用し、Twitter、Facebookなどといったソーシャルメディアにリンクを投稿し、罠を仕掛けます。ソーシャルメディアでニュース検索すると、危険なリンクが検索結果に表示され、誰もが簡単に罠にかかる可能性があります。このように短縮URL はWeb サイトのリンク先を隠すことができるため、今後この手法の攻撃はさらに増加すると思われます。 「この面白い動画をチェックして」と書かれているメールやメッセージを受け取った際、その
ネットの安全 2018.6.22 「フォートナイト」というゲームをご存知ですか?おそらく現在世界で最も人気のあるゲームで、有名なゲーマー も含め何百万人ものファンがいます。どうやらサイバー犯罪者も気に入っているようで、Android版はまだ発売されていないにも関わらず、彼らはEpic Gameのフォートナイト「流出」バージョンを YouTube ビデオを通じて宣伝しており、Android版の入手先として偽のリンクを紹介しています。 流通していないはずのAndroid版がダウンロードできる!? これはユーザーが「Android用のフォートナイトをダウンロードする」または「Androidにフォートナイトをインストールする方法」という単純な検索をGoogleまたはYouTubeで開始するところから始まります。この検索でゲームのアンドロイド版の入手の仕方を教えるいくつもの動画がヒットします。中には
組織のセキュリティ対策 2018.6.19 米国では「サイバー空間」を陸、海、空、宇宙に次ぐ「第五の戦場」として、国家安全保障上重要視するなど、世界中においてサイバー攻撃に対する対策が急務となっています。一方で物理的な破壊を目にすることのない攻撃で「見えない戦場」とも言われるように、規模や脅威について実感が沸かない人も多いかもしれません。ここではサイバー攻撃を視覚的にとらえることのできるツールをご紹介します。 1.サイバー攻撃をリアルタイムに見るメリット サイバー攻撃は物的な破損等が発生しないため、攻撃のイメージがしにくく、普段サイバーセキュリティ関連の業務をしている人などでないとボリュームや脅威の度合いを実感することは難しいかもしれません。これらのツールを利用することでセキュリティ担当者以外にもサイバー攻撃の脅威を視覚的に伝えやすくなり、また、セキュリティ担当者にとっても世界の攻撃の状況
組織のセキュリティ対策 2018.6.7 2018年5月25日EU一般データ保護規則(GDPR : General Data Protection Regulation )が施行されました。GDPRは企業や組織がEU域外への個人データの移転を行うことを原則禁止し、違反した場合、多額の制裁金が科せられる大変厳しい規制です。その一方、5月24日付の日経新聞では日本企業の8割が対策を完全に終えていないと報道されています。こうした状況下において、企業がGDPR対応においてまず何をすべきなのか、取り組むべき優先事項を改めて解説します。 1. GDPR対応における3つの優先事項 1-1 現在何も対応をしていない場合 現在、GDPR対応を何もしていない場合、まず個人データの取扱い状況(どこで、どんなデータを、誰が、どんな頻度で、どのようなデータ処理しているか等)を把握することが重要となります。 例えば、
組織のセキュリティ対策 2018.6.5 個人情報などの漏えい事故が、しばしばニュースになっています。情報漏えいにはさまざまな原因がありますが、サイバー攻撃によるものも一定の割合で存在します。サイバー攻撃の場合はシステムの脆弱性を悪用するケースが多く、その中でもSQLインジェクションの脆弱性がよく悪用されます。ここでは、SQLインジェクションとは何なのか、どのような対策をすればいいのかを説明していきます。 1:SQLインジェクションとは SQLインジェクションとは、情報セキュリティにおける脆弱性のひとつで、この脆弱性が悪用されると、データベース上であらゆる操作を行われてしまいます。その結果、データベースにある情報を盗み出されたり、改ざんされたり、消去されるといった被害を受ける可能性があります。脆弱性の中でも悪用された際の影響が大きい脆弱性といえるでしょう。 米MITRE社が中心となって仕様
ネットの安全 2018.5.23 かつて、パスワードは物理的な壁を超えるために使われていました。秘密の集会に参加するための合言葉や金庫を開けるための暗証番号など、枚挙にいとまがありません。デジタルの時代に突入し、パスワードは、私たちのSocialアカウントから電子メールに至るまであらゆるものに鍵をかける、個人情報のゲートキーパーという役割を担うようになりました。時代は変わっても、アクセスできなかった場所へのアクセスを可能にするというパスワードの役割は変わりません。つまり、パスワードを安全に管理することが極めて重要なのです。5月2日はWorld Password Day(世界パスワードデイ)でした。パスワード管理方法が時代と共にどのように変化してきたのか、パスワードセキュリティの過去、現在、そして未来について触れてみたいと思います。 多数のパスワードを管理することは大変です。以前は、パスワー
組織のセキュリティ対策 2018.5.11 ソーシャルエンジニアリングとは心理的な隙を突いた攻撃で、インターネットなどの情報通信を使わずに情報を搾取する方法です。システムへの不正侵入といった技術的な攻撃と異なり、人がいるところに発生のリスクがあり、誰でも被害に会う可能性があり、攻撃手法も様々です。ここではソーシャルエンジニアリングの手口・注意したいシチュエーション・被害例についてみていきます。 1. ソーシャルエンジニアリングとは 情報通信技術を使わず、物理的・心理的な手段によって企業の情報などを搾取する方法です。ネットワークなどへの不正アクセスを最終目的として、人間の心理的な隙(なりすましにより油断させる等)や管理の甘さ(パスワードを使い回す等)を突いて情報を取得します。 古典的でアナログな方法ではありますが、近年の標的型攻撃の巧妙化に伴い注意が必要です。標的型攻撃では長い時間をかけて標
組織のセキュリティ対策 2018.3.1 悪意あるウェブサイトにアクセスしただけで、スパイウェアやランサムウェアなどの不正なプログラムをダウンロードさせ、感染させるドライブバイダウンロード攻撃。WEBサイト本体の改ざんだけでなく、サイトに表示される広告バナーといったサイトのパーツにも仕込まれるため、注意していても被害に会ってしまうことがあります。ここでは攻撃手法を理解して被害を最小限にするための対策について解説していきます。 1. ドライブバイダウンロードとは ドライブバイダウンロード (Drive-by download)とは、悪意あるウェブサイトにアクセスしただけで、スパイウェアやランサムウェアなどの不正なプログラムをダウンロードさせ、感染させる攻撃のことを指します。 主にユーザーのパソコンのソフトウェアやアプリケーションの脆弱性が悪用され、ユーザーが知らない間に、マルウェアのダウンロ
次のページ
このページを最初にブックマークしてみませんか?
『マカフィー株式会社 公式ブログ』の新着エントリーを見る
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く