オンプレミスからクラウドへの移行をはじめ、ハイブリッドクラウド環境をシームレスに保護しながら、クラウドの利点を実現します。 詳しくはこちら
![ウクライナ危機とサイバー攻撃](https://cdn-ak-scissors.b.st-hatena.com/image/square/a59b6d5bc4c2eb7fafefa2cf13eb3b7b6fa6699e/height=288;version=1;width=512/https%3A%2F%2Fwww.trendmicro.com%2Fcontent%2Fdam%2Ftrendmicro%2Fglobal%2Fja%2Fresearch%2Fblog-thumbnails-for-old-articles%2FMain-Ukraine-Russia-conflic.jpg)
2017 年 6 月 10 日、韓国の Web ホスティング企業「NAYANA」が管理する 153 台の Linux サーバが暗号化型ランサムウェア「Erebus(エレブス)」(「RANSOM_ELFEREBUS.A」として検出)の亜種に感染したことが判明し、大きな注目を集めています。この攻撃により、NAYANA のサービスを利用するおよそ3,400 の企業の Web サイト、データベース、マルチメディアファイルが影響を受けています。 同社の Web サイトで公開された通知によると、サイバー犯罪者に対して既に身代金が支払われているようです。同社は、感染したファイルの復号に必要なキーを受け取るための 3 回に分けた支払いの初回を終えていますが、復号化キーはまだ受け取っていません。 ■Erebusが進化し「User Account Control」を回避する脆弱性攻撃ツールを利用 Erebus
トレンドマイクロ リージョナルトレンドラボ(RTL)では、日本に関連する脅威情報を調査しています。2015年12月8日のブログ(「vvvウイルス」の正体とは? ランサムウェア「CrypTesla」の流入は限定的) で、ZIP圧縮された JavaScript を添付したマルウェアスパムが全世界的に拡散している旨をお知らせしました。ブログ執筆時点ではこのマルウェアスパムの 日本への流入は少量と見ていましたが、12月9日時点においてこの手口に関連する不正URL のブロック数が国内で急増しており、日本にも相当数が流入していることが確認できました。このため、改めてこのランサムウェア「CrypTesla」を拡散させるマルウェアスパム攻撃の手口についてお知らせします。 ■拡散状況 世界的には 11月末ごろから少しずつこの JavaScriptファイルを添付する手口のマルウェアスパムが見られており、12月
中国の検索エンジン「百度(Baidu)」のソフトウェア開発キット(Software Develoment Kit、SDK)「Moplus」に「Wormhole」と呼ばれる脆弱性が確認され、この脆弱性が利用された場合の影響の深刻さゆえに波紋を呼んでいます。この脆弱性は、中国の脆弱性報告プラットホーム「WooYun.og」により確認されました。 しかしながら、トレンドマイクロがこの脆弱性について調査を進めたところ、Moplus SDK 自体にバックドア機能が備わっており、必ずしもそれが脆弱性に由来または関連しているわけではないことが明らかになりました。現時点で、この問題は Moplus SDK のアクセス許可制御とアクセスの制限方法にあると見られています。そのため、脆弱性が関係していると考えられているのですが、実際には、この SDK のバックドア機能により、ユーザ権限なしに以下を実行する恐れが
ホーム » サイバー攻撃 » Adobe Flash Playerのゼロデイ攻撃を最新の標的型サイバー攻撃キャンペーン「Pawn Storm作戦」で確認 トレンドマイクロは、2014年10月に標的型サイバー攻撃キャンペーン「Pawn Storm 作戦」を報告しました。この作戦は、遅くとも 2007年頃から活動していると弊社の調査から明らかになっています。 今回、「Pawn Storm 作戦」を仕掛ける攻撃者が Adobe Flash Player に存在するゼロデイ脆弱性を自身の攻撃に利用していることを確認しました。問題のゼロデイ脆弱性は、いまだ更新プログラムがリリースされておらず、Adobe Flash Player は、現時点では、この攻撃に対して脆弱な状況にあります。 「Pawn Storm 作戦」における直近の事例では、複数国の外務省が標的型メールを受け取っていまし
7月23日公開のブログ記事で Flash Player の脆弱性を狙う Web改ざんの攻撃が多数観測されていることをお伝えしました。この攻撃は現在も進行中であり、本稿を書いている間にも次々と新たな改ざんサイトが発見されています。トレンドマイクロにおいて日本の脅威分析を担当するラボである JP リージョナルトレンドラボ(JP RTL)から続報をお知らせします。 ■多発中の Web改ざん攻撃の特徴 JP RTL では、本件について 7月24日時点で数十ドメインの改ざん事例を確認しています。そのうち約半数が日本に関連する Webサイトでした。 さらに、これらの攻撃の内容を確認したところ、以下のような特徴が見えます。 現在までに確認された国内の改ざんサイトは、特定のクラウドホスティングサービスに集中している 改ざんの犠牲になった Webサイトのほとんどが非営利団体のものである(外郭団体など) 不正
ホーム » 不正プログラム » 「Hacking Team」、BIOSやUEFIに感染するルートキットを利用して自社製品のエージェントをPCに常駐 「Hacking Team」から漏えいした情報の調査が進められていますが、さらに重大な発見がありました。それは、Hacking Team が、自社製品「Remote Control System (RCS)」のエージェントを、対象とする PC にインストールさせるため、BIOS や UEFI に感染するルートキットを利用していたことです。つまり、ユーザがハードディスクの初期化や、OS の再インストール、新しいハードディスクの購入をしたとしても、Microsoft Windows が起動し実行されると、エージェントもインストールされることになります。 BIOS や UEFI は、PC がハードウェアを制御するためのプログラムです。
セキュリティ対策製品の不正なファイルをスキャンする技術が向上したため、不正プログラムを作成するサイバー犯罪者は、従来型の感染手法に改良を加えざるを得なくなりました。不正なコードで指定された場所に不正プログラム自身のコピーを作成し、自動起動を設定して継続的に実行する手法には、もはや頼ることができません。セキュリティ対策製品がこうした脅威をスキャンし、検出するからです。 このような傾向の中、トレンドマイクロは、2014年8月、Windows のレジストリ内に不正なコードを追加して自身の不正活動を隠ぺいする不正プログラム「POWELIKS」について報告しました。この「ファイルを利用しない」不正プログラムは、通常の不正プログラムと異なり、スキャンや検出が難しい場所に自身を隠ぺいします。こうした不正プログラムはメモリ上のみに存在し、感染PC のハードディスクにインストールする代わりに、「Random
国内外においてWebサーバ(Apache)の不正モジュールを使った改ざん被害が報告されています。これまでの改ざん手口とどのような点が異なるのでしょうか。また、改ざんサイトを入口としてはじまる「Black Hole Exploit Kit(BHEK)」による攻撃の連鎖についても注意が必要です。過去24時間でもっとも感染連鎖の入口となっている不正URL にアクセスしている地域は日本でした。そこでこの記事ではシステム管理者、利用者それぞれの立場で注意すべき点についてお伝えします。 ■感染の発端は迷惑メールから改ざんサイトへ 既に我々のブログ記事「Black Hole Exploit Kit による攻撃、問題のJavaの脆弱性を利用」でもお伝えしているとおり、オンライン決済サービス「PayPal」を装った迷惑メールの被害報告が連日寄せられています。同迷惑メールはメッセージ内に表示される商品番号をク
トレンドマイクロでは、現在各報道機関で伝えられている複数の事件に関連した「遠隔操作により犯罪予告を行う不正プログラム」に関して、利用されていた不正プログラムの解析を行いました。今回確認された不正プログラムは、新種のバックドア型不正プログラム「BKDR_SYSIE.A」です。 「BKDR_SYSIE.A」は、外部攻撃者による遠隔操作をインターネットを経由して可能にするバックドア型不正プログラムで、遠隔から PC を乗っ取ることを可能にするという特性上危険な不正プログラムです。 トレンドマイクロの調査では、ひとたび感染に成功すると、「電子掲示板システム(BBS)」を利用して攻撃者との通信を行い、BBS に作成したスレッドを経由して攻撃者からの指令の受信や情報の送信を行うことが確認されています。感染端末上では、特定のスクリーンショットの取得、ファイルのアップロード・ダウンロード、特定URL の操
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く