タグ

ブックマーク / blog.trendmicro.co.jp (3)

  • Windows レジストリにコードを隠ぺいする「POWELIKS」 | トレンドマイクロ セキュリティブログ

    トレンドマイクロは、Windows レジストリ内のすべての不正なコードを隠ぺいする不正プログラムを確認しました。この手法により、不正プログラムは検出を回避し、不正活動を隠ぺいすることが可能になります。「TROJ_POWELIKS.A」として検出されるこの不正プログラムは、実行されるとファイルをダウンロードし、PC上に感染します。この不正プログラムに感染した PC は、別の不正プログラムに感染される恐れがあり、被害はさらに拡大します。また、この不正プログラムは、PC上の情報を収集する機能があるため、サイバー犯罪者が別の攻撃を開始するのに利用される可能性があります。 ■「TROJ_POWELIKS」の検出回避の技術 「TROJ_POWELIKS.A」は、不正なコードを隠ぺいするだけでなく、参照できるファイルも残さないため、調査を困難にします。この不正プログラムは、PC やネットワーク上での検出

    F0ro
    F0ro 2015/04/24
    “ZwSetValueKey”
  • 日本を標的とする新たなオンライン銀行詐欺ツール「WERDLOD」の手口を解説 | トレンドマイクロ セキュリティブログ

    これまで、日を標的とするオンライン銀行詐欺ツールとしては、「ZBOT」、「AIBATOOK」、「VAWTRAK」が確認されていました。これらに加えネットバンキングを狙う新たな脅威として、2014年12月に「WERDLOD」が登場しています。この新たな脅威について、ブログでは既に 2014年12月10日の記事で報じていましたが、今回の記事ではネットバンキングを狙うその巧妙な攻撃手口について解説します。この不正プログラムは、発見当時「TROJ_ARTIEF」、「TROJ_VB」として検出対応されていましたが、その後すぐに検出名を「TROJ_WERDLOD」と改称されました。 「WERDLOD」は 2015年に入ってからも継続して検出されており、一過性の存在ではないことを証明しています。トレンドマイクロのクラウド型セキュリティ技術基盤「Trend Micro Smart Protection

  • 持続的標的型攻撃に利用されるツールを徹底解析 | トレンドマイクロ セキュリティブログ

    トレンドマイクロは、2013年1月31日、「持続的標的型攻撃(Advanced Persistent Threats、APT)」で利用されるツールおよびこれらのツールをどのように識別するかについて明らかにしました。スレットリサーチャーとしての日常業務において、我々は、より安全にユーザを保護する目的で、持続的標的型攻撃を仕掛ける攻撃者、および攻撃者が活用するツールを調査・解析しています。ブログの目的は、持続的標的型攻撃の攻撃者が利用するツール、そして攻撃者がそれらのツールをどのように活用するのかに関する調査を促進することにあります。 ■ツールがどのように活用されているか 多くの人々は、これらのツールが攻撃における初期の侵入段階の過程で利用されると思うかもしれませんが、ブログではこうした事例は取り扱いません。ここでは、初期侵入が完了後に利用されるツールについて焦点を当てています。以下の図1

  • 1