タグ

ブックマーク / blog.trendmicro.co.jp (4)

  • 「ファイルレス活動」を備えた仮想通貨発掘マルウェア「COINMINER」を確認、「EternalBlue」を利用して感染 |

    「ファイルレス活動」を備えた仮想通貨発掘マルウェア「COINMINER」を確認、「EternalBlue」を利用して感染 トレンドマイクロは、2017 年 7 月、ファイルを利用せずに感染する新しい仮想通貨発掘マルウェア(「TROJ64_COINMINER.QO(コインマイナー)」として検出)を確認しました。物理的なファイル感染しない手法は、今回確認されたコインマイナーのように、検出およびフォレンジック解析をより困難にするため、新しく確認されるマルウェアのますます多くがこの手法を利用しています。 問題の「TROJ64_COINMINER.QO」は、2017 年 7 月、アジア太平洋地域で初めて確認され、トレンドマイクロのクラウド型セキュリティ技術基盤「Trend Micro Smart Protection Network(SPN)」の検出数から世界全体での検出数のおよそ 8 割が同地域で

    dmnlk
    dmnlk 2018/02/11
  • 新たなエクスプロイトキット「Neutrino」とは |

    トレンドマイクロでは、自身を隠ぺいするエクスプロイトキットが2013年に登場すると予想しています。このようなエクスプロイトキットが初めて確認されたのが、2013年2月上旬に登場した、「WhiteHole Exploit Kit(WHEK)」でした。WHEKは、今年1月にも話題にのぼった問題の脆弱性「CVE-2013-0422」を含む複数の脆弱性を利用しました。 そしてまた、「Neutrino」と呼ばれる新たなエクスプロイトキットが、アンダーグラウンドマーケットで販売されていることが報告されています。このエクスプロイトキットで作成される脆弱性攻撃コード(エクスプロイト)(トレンドマイクロ製品では「JAVA_EXPLOYT.NEU」として検出されます)は、以下の脆弱性を利用します。 CVE-2013-0431 CVE-2012-1723 このエクスプロイトにより、Java 7 Update 1

    dmnlk
    dmnlk 2013/03/17
    "新たなエクスプロイトキット「Neutrino」とは"
  • 持続的標的型攻撃に利用されるツールを徹底解析 |

    トレンドマイクロは、2013年1月31日、「持続的標的型攻撃(Advanced Persistent Threats、APT)」で利用されるツールおよびこれらのツールをどのように識別するかについて明らかにしました。スレットリサーチャーとしての日常業務において、我々は、より安全にユーザを保護する目的で、持続的標的型攻撃を仕掛ける攻撃者、および攻撃者が活用するツールを調査・解析しています。ブログの目的は、持続的標的型攻撃の攻撃者が利用するツール、そして攻撃者がそれらのツールをどのように活用するのかに関する調査を促進することにあります。 ■ツールがどのように活用されているか 多くの人々は、これらのツールが攻撃における初期の侵入段階の過程で利用されると思うかもしれませんが、ブログではこうした事例は取り扱いません。ここでは、初期侵入が完了後に利用されるツールについて焦点を当てています。以下の図1

    dmnlk
    dmnlk 2013/03/08
    持続的標的型攻撃に利用されるツールを徹底解析
  • 「Whitehole Exploit Kit」の出現 |

    トレンドマイクロの CTO である Raimund Genes は、「2013年におけるセキュリティ予測」のなかで、既存の攻撃ツールの改良に焦点が当てられ、新たな攻撃ツールが確認されることを予測しています。その予測通り、「Whitehole Exploit Kit(WHEK)」と呼ばれる新たに台頭しつつあるエクスプロイトキットが確認されています。Whitehole Exploit kit という名称は、「Blackhole Exploit Kit(BHEK)」と区別するために無作為につけられたものです。WHEK は、BHEK と類似したコードを利用しますが、BHEK は、”plugindetect.js” の利用を隠ぺいするために JavaScript を利用する一方で、WHEK は、そういったことを行ないません。WHEK は、隠ぺいすることなく直接 “plugindetect.js” を

    dmnlk
    dmnlk 2013/02/08
    「Whitehole Exploit Kit」の出現
  • 1