タグ

ブックマーク / blog.trendmicro.co.jp (7)

  • マスターブートレコードを破壊する韓国企業へのサイバー攻撃、その全体像と教訓とは? | トレンドマイクロ セキュリティブログ

    韓国の主要企業がサイバー攻撃を受け、多くのコンピュータが起動不能に陥るという甚大な被害がもたらされました。トレンドマイクロでは、継続して情報収集と追跡調査を行っており、このブログ記事では、そこから明らかになってきた全体像とともに、今回の攻撃から導き出せる教訓がなにかを議論します。 ■韓国企業に対してどのような攻撃が行われたのか? これまでトレンドマイクロが独自に収集している情報から、ソーシャルエンジニアリングを悪用したメールが、標的となった組織への侵入のきっかけになっている可能性があると推測しています。また、侵入後、ネットワーク内のコンピュータを管理するために使われる「集中管理ツール」を使って、「マスター・ブート・レコード(MBR)」を上書きしてコンピュータを起動不可能にする不正プログラム「TROJ_KILLMBR.SM」を配信したことも分かっています。 今回の攻撃の全体的な流れとしては、

  • 情報を流出する不正スマホアプリの実態とは? ~国内スマホアプリの実態:第1弾~ | トレンドマイクロ セキュリティブログ

    スマートフォン(以下、スマホ)、いわゆるモバイル向けアプリには、さまざまな種類があり、中には無料または格安で活用できるものも多く存在します。しかしながら、すべてのアプリが利用者の期待する動作を実現してくれるわけではありません。アプリの性質を正しく理解し、安全で快適に利用するためには、そのリスクに対しても理解が必要です。ブログでは、全3回に分け、日国内におけるモバイルアプリの実状と具体的な評価方法を紹介します。 第1弾となる今回は、スマホ利用における大きな脅威である不正アプリによる情報の抜き取りに関し、昨今報道でも話題にのぼっている「スマホ情報流出アプリ」の実態を交えて報告します。 ■ユーザの望まない動作をする「エゴアプリ」の存在 トレンドマイクロでは、利用者が潜在的に望まない挙動をするアプリを「利己的な=エゴな」アプリであるとして、「エゴアプリ」と定義しています。エゴアプリは、以下のよ

  • 中国のアンダーグラウンド事情について:悪意あるハッカーの手法、ツールおよび育成 | トレンドマイクロ セキュリティブログ

    ブログ記事は、中国のアンダーグラウンドについて解説するシリーズの第5弾です。これまでのブログ記事およびホワイトペーパーは、以下をご一読ください。 セキュリティブログ: ・1.中国のアンダーグラウンド事情について:最新リサーチの成果から /archives/5725 ・2.中国のアンダーグラウンド事情について:収益化の仕組み /archives/5751 ・3.中国のアンダーグラウンド事情について:仮想資産の窃取 /archives/5799 ・4.中国のアンダーグラウンド事情について:インターネット上における資源およびインターネットサービスの悪用 /archives/5844 ホワイトペーパー: ・China Education and Research Network Computer Emergency Response Team(CCERT) http://igcc.ucsd.ed

  • 1)持続的標的型攻撃の各攻撃ステージを6段階に分類 – 持続的標的型攻撃を知る | トレンドマイクロ セキュリティブログ

    トレンドマイクロは、「持続的標的型攻撃(APT)」について継続的に調査・監視しており、3月にインドや日を狙うキャンペーン「Luckycat」、5月にキャンペーン「IXESHE」のリサーチペーパーを公開。また、ブログにおいて、持続的標的型攻撃の可能性のある事例として、チベット関係者を狙う標的型攻撃(1・2・3)や無料 Webメールの脆弱性を利用した攻撃などを報告しています。 今回、攻撃者がどのような流れで持続的標的型攻撃を仕掛けるのか、6段階に分類した各攻撃ステージについて、4回にわたってお届けします。 弊社では、こうした持続的標的型攻撃を次のように説明しています。 標的型攻撃の中でも特に、時間・手法・手段を問わず、目的達成のために特定の組織に特化し、執拗に行われる攻撃です。特定の標的に対して執拗に攻撃、侵入を行い、標的のネットワーク内部に潜伏し続けるため、縦横無尽に動き、データを流出さ

  • 「ハクティビストの逮捕=安全なネットワーク保証」ではない | トレンドマイクロ セキュリティブログ

    米連邦捜査局(FBI)は、2012年3月6日(米国時間)、ハッカー集団「Anonymous(アノニマス)」および「LulzSec(ラルズセック)」などのメンバー6人の逮捕を発表。この報道を受け、インターネットのユーザはそれぞれ意見を交わしています。今回、記事にて筆者自身の見解についても述べてみます。 不法行為を働く集団が法の裁きを受けることになったという事実は、喜ぶべき快挙といえます。ところが一方で、この事実には、「ハクティビズム」や「ハクティビスト」に関連する事例が増加しているという注視すべき問題点が内在していることを見逃してはなりません。なお、ハクティビズムとは、政治的な主張から、「サービス拒否(DoS)攻撃」などの攻撃手法を利用してハッキング活動を実行することで、「ハクティビスト」とはハクティビズムを仕掛けるサイバー犯罪者を指します。 まず、何よりも伝えたいことは、今回の逮捕によっ

  • 偽システム修復ツール「Windows Recovery」に感染したら | トレンドマイクロ セキュリティブログ

    2011年5月に被害が増加しブログでも注意喚起した「Windows Recovery」ですが、現在も感染被害が多く、感染してしまうと「デスクトップにアイコンが表示されない」「右クリックできない」「“すべてのプログラム” に何も表示されない」など、ユーザのパソコン操作を困難にします。そこでブログではこれらの不正プログラムに感染した場合の対処方法を紹介します。 現在までに偽システム修復ツールの亜種として「Windows Recovery」の他、次のような名前のものが確認されています。これらは共通してユーザのパソコン操作を困難にする特徴を持っており、その方法も同等であるため、基的にこれから紹介する対処方法が有効です。 Windows Recovery Windows XP Recovery Windows Vista Recovery Windows 7 Recovery Windows

  • ウサマ・ビンラディン容疑者殺害に便乗した攻撃を確認 | トレンドマイクロ セキュリティブログ

    オバマ米大統領は、2011年5月1日夜(日時間 2日午後)、緊急演説を実施。世界中の注目を集めました。パキスタンの首都イスラマバード郊外にある Abbottabad(アボタバード)で、国際テロ組織アルカイダの最高指導者ウサマ・ビンラディン容疑者が米国の特殊部隊との銃撃戦により殺害されたと発表しました。 ■注目ニュースを悪用するソーシャルエンジニアリングの手口は常とう手段化 「Twitter」は、ウサマ・ビンラディン容疑者殺害に関連する1秒毎のツイート数の推移を公開しました。この推移によると、同容疑者が殺害されたとする時刻以降、ツイート数は増加し続け、ピーク時(米国時間午後11時)には、5,106ツイート数/秒が記録されたようです。同容疑者殺害のニュースは、米国だけでなくそれ以外の国々においても衝撃的な事件でした。そのため、このツイート数は当然の結果だといえるでしょう。 このように、全世界

  • 1