2011年09月20日 〜三菱東京UFJ(MUFG)を標的としたフィッシング攻撃〜 三菱東京UFJ(MUFG)を標的とした攻撃が横行しております。今回は、その一例を紹介します。 本フィッシング攻撃は、以下のような文面のメールの受信から始まります。 文面を要約すると、「セキュリティー向上のため、添付ソフトを使って確認番号の再発行手続きを行って下さい」となっております。添付ファイルの画像を以下に示します。 MUFGというロゴマークが表示され、如何にも正しいソフトウェアであるように見せかけています。添付ファイルを実行すると、次の画面が表示されます。 実際に情報を入力した画面を次に示します。 パスワードが**などの表記ではなく、かつ全ての第二暗証番号を入力するよう促されています。全ての第二暗証番号の入力を促す理由は、このようなダイレクトサービスを利用する際は毎回異なる第二暗証番号の組合せを入力
Googleの「Android」プラットフォームの勢いは新しいパートナーと顧客を引き寄せたが、同時に新しい脅威も招いてしまった。 セキュリティソフトウェアプロバイダーのMcAfeeが米国時間8月23日に述べたところによると、Android携帯電話を標的とするマルウェア(悪意あるソフトウェア)は前四半期から76%増加し、Androidは攻撃を受けることが最も多いモバイルOSになったという。さらに同社は2011年前半に前年同期比22%増となる1200万種類のマルウェアを発見しており、2011年末までにデータベースのマルウェアサンプル数は7500万個まで増えると予測している。McAfeeは23日、第2四半期の脅威についてまとめたレポートを公開した(PDFファイル)。 McAfee LabsのシニアバイスプレジデントであるVincent Weafer氏は、「全体的に見て、攻撃は従来よりも検出が困難
セキュリティ企業のAVASTによると、rootkit感染PCの74%はWindows XP搭載機。不正コピーユーザーの多さが原因だとしている。同OSのサポートはあと約1000日で打ち切られる。 rootkitに感染したPCの74%はWindows XP搭載マシンだった――。チェコのセキュリティメーカーAVAST Softwareが7月25日(現地時間)、rootkitに関する調査結果を発表した。 同社は6カ月にわたり、63万件のrootkitのサンプルを調査した。その結果、感染PCの74%がWindows XP、17%がWindows Vista、12%がWindows 7搭載PCだったという。 rootkitは、サイバー攻撃者がコンピュータに不正侵入した後にOSの特権を悪用するための不正プログラムをパッケージ化したもの。ボットネットの形成をはじめ、さまざまな不正行為に利用される。 米Mi
■ 法務省担当官コンピュータウイルス罪等説明会で質問してきた 情報処理学会、JPCERT/CC、JAIPA、JNSA共催で、法務省の立案担当官による説明会が開かれたので、コンピュータウイルス罪について質問してきた。 情報処理の高度化等対処のための刑法等の一部を改正する法律(サイバー刑法、刑事訴訟法)説明会, 2011年7月26日 私から尋ねた質問と、それに対する回答は以下の通り。 質問:まず最初に、6月16日の参議院法務委員会での法務大臣答弁で、バグについての説明があったが、ここで、「バグは、重大なものとはいっても、通常はコンピューターが一時的に停止するとか再起動が必要になるとかいったものであり」とか、そうでないものは「バグと呼ぶのはもはや適切ではない」と説明されていた。これはすなわち、「バグ」という言葉を、一時的な症状を起こすものと定義したうえで、これは不正指令電磁的記録に当たらないとし
こういうのがプロのハッカーな仕事だよなぁ どっかのアマちゃんと違ってさ イランの核開発を阻止したコンピュータウィルス「スタクスネット」がすごすぎる http://d.hatena.ne.jp/gamella/20110626/1309017726 クーリエジャポン2011年7月号で紹介されていたNYタイムズの「A Declaration of Cyber-War」。イランの核開発を阻止するために作られたコンピュータウィルス「スタクスネット」の話なのだが、このウィルスがすごい。 プロの仕事をするコンピュータウィルス「スタクスネット」 「スタクスネット」自体はイスラエルの世界最強との呼び声も高い情報機関「モサド」と米国の共同チームで、ブッシュ政権末期に2009年1月に開発のGoサインがでたと記事に書かれている。ウィルスの目的自体はイランの核開発を阻止することで、ウィルスのターゲットは通常のPC
クーリエジャポン2011年7月号で紹介されていたNYタイムズの「A Declaration of Cyber-War」。イランの核開発を阻止するために作られたコンピュータウィルス「スタクスネット」の話なのだが、このウィルスがすごい。COURRiER Japon (クーリエ ジャポン) 2011年 07月号 [雑誌] 講談社 2011-05-25 売り上げランキング : Amazonで詳しく見る by G-Tools プロの仕事をするコンピュータウィルス「スタクスネット」 「スタクスネット」自体はイスラエルの世界最強との呼び声も高い情報機関「モサド」と米国の共同チームで、ブッシュ政権末期に2009年1月に開発のGoサインがでたと記事に書かれている。ウィルスの目的自体はイランの核開発を阻止することで、ウィルスのターゲットは通常のPCではなく産業用コンピュータである。 スタクスネットがコンピュー
いま、求められるリバースエンジニアリング技術 「なぜ、ソースコードがないのに脆弱性を見つけられるの?」「なぜ、コンピュータウイルスの詳細な動作が分かるの?」 読者の皆様は、日々公開されるゼロデイ攻撃や巷をにぎわせるコンピュータウイルスの解析結果を見て、このような疑問を持ったことはないでしょうか? これらの多くは「リバースエンジニアリング」という技術を基に行われています。 【関連記事】 用語辞典:リバースエンジニアリング http://www.atmarkit.co.jp/aig/02security/revengine.html ――ハードウェアやソフトウェア製品に関して、構造や仕様を分析して技術的情報をほぼすべて明らかにしてしまう技術、またはその行為のことをリバースエンジニアリングという。 リバースエンジニアリング技術とはソフトウェアの“解析”技術です。ここではソースコードのないバイナリ
Windows ユーザがダウンロードするプログラムは 14 に 1 つの割合でマルウェアだそうだ (Network World の記事、IEBlog の記事、本家 /. 記事より) 。 Internet Explorer にはユーザを信頼できないソフトウェアや不明なソフトウェアから守る機能が搭載されているが、それでも 5 % のユーザは警告を無視してトロイの木馬といった悪意あるプログラムをダウンロードしているという。IE9 では新たに SmartScreen Application Reputation というセキュリティ層が搭載され、URL を元にした保護だけでなく、ダウンロードされるアプリケーションのステータスをチェックすることで一般的に広まっていないマルウェアなどに対応できるようになっている。 この機能が搭載されてから既に 15 億以上のマルウェアや悪意あるサイトへの訪問などがブロッ
今年は世界初のコンピュータウィルス Creeper が出現してから 40 年となるそうだ (Help Net Security の記事、本家 /. 記事より) 。 1970 年代に ARPANET に出現したから Creeper から最近猛威を奮った Stuxnet まで、40 年の間にマルウェアは様々な形に進化を遂げてきた。1990 年には 1,300 であったマルウェアインスタンスの数は 2000 年には 50,000 を数え、そして 2010 年には 2 億を超えたとされている。 数だけでなく、ウィルスの目的も年月を掛け変化してきた。元々はプルーフ・オブ・コンセプトとして開発されるのが主だったが、その後 Geek が悪ふざけに利用するようになり、そして犯罪目的で使われるようにもなった。2005 年にはコンピュータウィルスは収益目的で利用されるようになり、現在のウィルスは複雑なビジネス
2011/03/07 Google、リモート・キルでマルウェアを削除 3月3日、公式Androidマーケット上に58種類のマルウェアが公開されており、ものによっては26万件もダウンロードされていたという[symantec, techcrunch]。マルウェアは元から作成されたものではなく、人気の高い正規の無料アプリを違法コピーしてウィルスを混入させて、Androidマーケットで公開していた。マルウェアの機能は、Android端末のroot権限の取得、データの収集、バックドアの作成などを行う。Googleは既に正規Androidマーケットから当該マルウェアを削除し、ダウンロードしたと思われるデバイスから"Remote Kill"機能を使って削除したそうだ[googlemobile]。なお、今回の問題になったroot権限奪取はAndroidのセキュリティホールを塞ぐ必要があり、2.2.2以降で
米Googleは米国時間2011年3月5日、同社のモバイルプラットフォーム「Android」向けにアプリケーションを配信/販売する公式サイト「Android Market」でダウンロード可能になっていたマルウエアの対策について明らかにした。マルウエアが組み込まれた不正なアプリケーションをAndroid Market上から削除したほか、ユーザーが端末にダウンロードしたアプリケーションもリモート操作で削除した。 不正なアプリケーションがAndroid Marketで公開されていることに同社が最初に気付いたのは3月1日だったという。3月3日にはセキュリティ関連各社がその脅威について警告を発している(関連記事:Androidマーケットにウイルス混入アプリ、50種類以上が公開)。 Googleによると、同マルウエアはAndroidに存在する既知の脆弱性を利用してユーザーの端末に侵入するが、Andro
世界最大のソーシャル・ネットワーク・サービス(SNS)「Facebook」。日本国内でも急速に利用者が増加していると言われていますが、すでに「Facebook」のユーザを標的とした不正プログラムはその存在が多数確認されています。 「Facebook」は 2004年4月に米国で設立され、今や全世界に約 6億人のユーザが存在すると言われています。創設者のマーク・ザッカーバーグ氏が雑誌「TIME」の ”Person of the Year”(2010年)に選出され、Facebook の創業物語を描いた映画「ソーシャル・ネットワーク」が封切られるなど、存在感と知名度を高めています。 日本国内においては「mixi」などの SNS が多くのユーザを集めていたこともあり、Facebook の知名度・シェアは他国と比較して限定的なものでした。しかし映画の公開などの話題性もあいまったためか昨年から急速にその
マルウェアにとっての天敵は何と言ってもウイルス対策ソフトでしょう。そのため、マルウェアがウイルス対策ソフトを無効化するための機能を備えていることは珍しくありません。ウイルス対策ソフトが検出対応するよりも前にコンピュータの中に入り込むことに成功しさえすれば、あとはマルウェアがウイルス対策ソフトの機能を阻害することで、そのマルウェアの検出を防ぐことができてしまいます。これによってマルウェアの延命が図られるわけです。このような機能は「アンチ・アンチウイルスソフト」と呼ばれています。もちろん、ウイルス対策ソフト側もこのような状況を黙って見過ごしているわけではありません。「アンチ・アンチウイルスソフト」機能を分析し、不正動作の監視など「アンチ・アンチ・アンチウイルスソフト」とも呼べる機能を搭載して「アンチ・アンチウイルスソフト」機能と戦っています。しかし、結果としての「いたちごっこ」状態の中、使われ
シマンテックは1月20日、攻撃ツールキットを詳細に分析した「攻撃ツールキットと悪質なウェブサイトに関するレポート」の所見を発表した。攻撃ツールキットが入手しやすく、また比較的使いやすいものになったことで、以前より広範に利用されていることが明らかになっている。これにより今後、攻撃の数が急増すると予測している。 現在、このようなツールキットは悪質な攻撃の大半で使用されており、たとえばボットネットの「Zeus」は小規模企業に対して深刻な脅威となっている。Zeusの主な目的は銀行口座の情報を盗み出すことだが、残念ながら小規模企業は金融取引をほとんど保護しておらず、Zeusの格好の標的となっているという。2010年9月に逮捕されたサイバー犯罪者はZeusを利用し、オンライン銀行口座や株取引口座から7000万ドル以上の窃盗を働いていた。 サイバー攻撃の収益性の向上により、攻撃ツールキットは飛躍的に普及
ユーザーには気付かせないようにしてコンピュータへの不正なファイル感染を広げるために、サイバー犯罪者たちは絶えず新たな手口を考え、試みている。7月上旬に話題になった事例もその一つ。コンピュータへの侵入後に “Windows Input Method Editor” (IME)を装った自身のコピーを作成するというトロイの木馬型不正プログラムだ。 Windows IMEを偽装する不正プログラムの確認 サイバー犯罪者たちは、ソーシャルエンジニアリングの手口を駆使してユーザーをだまし、コンピュータに不正プログラムを仕込もうとする。それと同時に、どん欲に感染拡大を図ろうと、様々な工夫を凝らす。その一つが、OSやアプリケーションの正規の機能を悪用もしくは偽装する不正プログラムを仕掛けることである。 7月上旬には、そのような不正プログラムの新種が確認された。この不正プログラムは、コンピュータに入り込むと、
はじめまして。リサーチエンジニアの舟久保と申します。 今回は、マルウェアの自動解析の手法について調査する機会があったので、備忘録も兼ねて、簡単にご紹介させていただきたいと思います。 弊社ではウイルス対策ソフトウェア(yarai)の開発や、マルウェア解析サービスを提供している都合上、日々発生するマルウェアを解析し、どのようなタイプのマルウェアが存在しているのか常に把握しておく必要があります。しかし、毎日平均で約5,000個、多い時は10,000個を超えるマルウェアを収集しているため、解析ツールやデバッガ等を使って1つ1つ手作業で解析していては、日が暮れてしまいます。 そこで登場するのが今回のテーマでもあるマルウェアの自動解析という技術です。これを利用すれば自動的にマルウェアを解析できるため、手作業での解析から解放され、大量のマルウェアを短時間で捌けるようになるというわけです。 読者の皆さんは
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く