タグ

ブックマーク / blog.trendmicro.co.jp (29)

  • AOL の Web 広告に不正な仮想通貨発掘ツールを確認、MSN 日本版でも表示 | トレンドマイクロ セキュリティブログ

    2018 年 3 月 25 日、トレンドマイクロは、Web ブラウザを利用する仮想通貨発掘ツール(コインマイナー)の検出数の急増を確認しました。このコインマイナーのトラフィックを追跡したところ、大部分がポータルサイト「MSN Japan」に関連していることが判明しました。攻撃者は、広告プラットフォーム「AOL」が配信した広告のスクリプトを改ざんし、MSN に表示された広告を通して仮想通貨を発掘していました。 弊社はこの問題を AOL に報告済みです。AOL は、2018 年 3 月 27 日までに、同社の広告に埋め込まれたコインマイナーを削除しています。 ■AOL の広告に埋め込まれたコインマイナーの初期解析 今回の事例で、コインマイナーのスクリプト(「COINMINER_COINHIVE.E-JS」として検出)は AOL の広告に埋め込まれていました。改ざんされた広告によって実行されたコ

    itochan
    itochan 2018/06/19
    AOLとMSNも逮捕しないと
  • 知らないとマズい - 最大約 26 億円の制裁金や個人情報利用停止措置を伴う「GDPR」施行まであと一週間

    オンプレミスからクラウドへの移行をはじめ、ハイブリッドクラウド環境をシームレスに保護しながら、クラウドの利点を実現します。 詳しくはこちら

    知らないとマズい - 最大約 26 億円の制裁金や個人情報利用停止措置を伴う「GDPR」施行まであと一週間
  • 日本を狙う不正広告事例でDV証明書の悪用を確認 | トレンドマイクロ セキュリティブログ

    すべての HTTPトラフィックを暗号化(HTTPS化)することは、セキュリティ対策における重要な目標です。しかし、2つの大きな課題があります。まず、HTTPS化に必要な証明書が無料ではなく、多くの Webサイト所有者がそのコストを払いたがらないことです。そして、もう 1つは、証明書は Webサイト所有者が必ずしも自身で設定できるものではないことです。 Let’s Encrypt プロジェクトは、こうした課題を解消する目的で設立されました。このプロジェクトの目標は、すべての Webサイト所有者に無料で証明書を発行することです。また、プロセスを可能な限り自動化するために、ソフトウェアは Webサーバ上に実装できます。Let’s Encrypt は、Akamai、Cisco、Electronic Frontier Foundation(EFF)、Facebook、Mozilla といった多くの大

    itochan
    itochan 2016/04/20
    読んだんだけど理解できず。日をあらためて再度読む。
  • マクロを利用した不正プログラム「BARTALEX」:企業を攻撃対象に | トレンドマイクロ セキュリティブログ

    2015年4月、急増する数千ものスパムメールを駆使し、マクロを利用した不正プログラム「BARTALEX」が企業を攻撃対象にしていることが確認されました。感染活動では、Microsoft Office の Wordファイルと共に業務内容に関連するソーシャルエンジニアリングの手口を用い、企業への感染を極めて容易にしたようです。この攻撃は、Microsoft Office 関連ファイルのマクロを利用した不正プログラムを用いることで、いかに素早く企業や組織への大きな脅威になるかを浮き彫りしたと言えます。 ■「BARTALEX」の感染経路 弊社では、今回の攻撃で急増したスパムメールがすべて「自動決済機関(Automated Clearing House 、ACH)」の詐欺に関連していることを確認しました。ACHは、米国内で電子資金取引に使用される電子決済システムであり、他の企業と定期的に取引を行う企

    itochan
    itochan 2015/11/08
    ばーたれX … 何語ベースの人が(どんな理由で)命名したんだろう?
  • 脆弱性を抱えるソフトウェア開発キット「Moplus」、実はバックドア機能の実装が判明 | トレンドマイクロ セキュリティブログ

    中国の検索エンジン「百度(Baidu)」のソフトウェア開発キット(Software Develoment Kit、SDK)「Moplus」に「Wormhole」と呼ばれる脆弱性が確認され、この脆弱性が利用された場合の影響の深刻さゆえに波紋を呼んでいます。この脆弱性は、中国の脆弱性報告プラットホーム「WooYun.og」により確認されました。 しかしながら、トレンドマイクロがこの脆弱性について調査を進めたところ、Moplus SDK 自体にバックドア機能が備わっており、必ずしもそれが脆弱性に由来または関連しているわけではないことが明らかになりました。現時点で、この問題は Moplus SDK のアクセス許可制御とアクセスの制限方法にあると見られています。そのため、脆弱性が関係していると考えられているのですが、実際には、この SDK のバックドア機能により、ユーザ権限なしに以下を実行する恐れが

  • ランサムウェア拡散を狙うWeb改ざん、国内サイト70件以上で被害を確認 | トレンドマイクロ セキュリティブログ

    トレンドマイクロでは、2015年10月29日以降、70件以上の国内Webサイトで改ざんが発生していることを確認しました。今回確認した改ざんサイトは、すべて脆弱性攻撃サイトへ誘導し、最終的に暗号化型ランサムウェアを拡散させることが目的であるものと判明しています。トレンドマイクロではすでに関係機関に通報し対処を図っておりますが、同様の改ざん被害が継続する可能性もありますので、一般に向け注意喚起いたします。 今回改ざん被害を確認した 70件以上のサイトは、中小企業、各種学校や地域の団体、個人ページなど多岐にわたっています。インターネット利用者が改ざんサイトへアクセスした場合、脆弱性攻撃サイトへ誘導されます。すべての改ざんサイトからは 1つの脆弱性攻撃サイトへの誘導が確認されており、同一の攻撃者による改ざんであるものと推測されます。 トレンドマイクロのクラウド型セキュリティ対策技術基盤「SPN(S

    itochan
    itochan 2015/11/04
    FlashやJavaなど。
  • 日本年金機構の情報漏えい事例から、我々が学ぶべきこと | トレンドマイクロ セキュリティブログ

    先日のブログ記事でもお伝えしたように、6月1日に公表された日年金機構からの情報漏えいは、125万件の年金に関連する個人情報が漏えいしたという被害の大きさと同時に、典型的な標的型サイバー攻撃の事例として大きな注目を集めています。すでに公表から 10日が経過しようとしていますが、この間さまざまな発表や報道がなされています。これまでの発表や報道の中から、セキュリティ対策の観点で我々が学べることは何でしょうか。同様の標的型サイバー攻撃に対し、我々が対策を考える上での、4つのポイントをまとめてみました。 防げない標的型メール、侵入を前提とした対策が必要: この事例では、標的型メールが攻撃の侵入口であったことが確認されています。報道によれば、業務に関連する件名を含む複数種類の標的型メールが届いており、最終的に複数の職員が開封、感染したとのことです。 標的型メールは、繰り返し似たようなレベルの内容が届

  • 攻撃者はどのようにEメール認証を回避するか、その3つの事例 | トレンドマイクロ セキュリティブログ

    Eメール認証は、スパムメールやフィッシングメールを防止するために使用される技術の 1つで、送信元を確認することによって不正な Eメールを特定し、排除します。Eメール認証には、現在は「Sender Policy Framework(SPF)」と「DomainKeys Identified Mail(DKIM)」という 2つの方法が一般的となっています。 SPF:RFC 7208 で定義。受信者は、あるドメインから送信された Eメールがそのドメインの所有者が承認したホストから送信されていることを確認できます。ドメインで承認された IPアドレスの一覧は、ドメインの DNSレコードで公開されます。 DKIM:RFC 6376 で定義。あるドメインから送信された Eメールがそのドメインの所有者によって承認されていることを確認します。受信者は、DNS で発行された署名者の公開鍵を使用して、メッセージが

  • 日本を狙う詐欺サイト運営者、悪用のため7万件のドメインを取得 | トレンドマイクロ セキュリティブログ

    これまでもブログで取り上げているように、「偽サイト」もしくは「なりすましECサイト」と呼ばれる詐欺目的の不正サイトによる被害が後を絶ちません。これらの詐欺サイトは一般的なオンラインショッピングサイトを偽装し、利用者を騙して金銭やクレジットカード情報を詐取します。今回トレンドマイクロでは iPhone のアクセサリー販売を偽装した詐欺サイトを確認しました。この詐欺サイトに関して調査を進めた結果、日国内から少なくとも 6000以上の利用者が誘導されていたこと、この詐欺サイトを設置したサイバー犯罪者は今回確認された詐欺サイトも含めおよそ 7万件ものドメインを取得し悪用していたことが確認されました。

    itochan
    itochan 2014/12/26
    「対応」の意味は? >また、これらの詐欺サイトは非常に巧妙に作成されており、一般的なオンラインショッピングサイトで見られるカートのシステムや、サイト上でのクレジットカード決済にも対応していました。
  • Twitterのフォロワー獲得を装う詐欺 その「からくり」は? | トレンドマイクロ セキュリティブログ

    トレンドマイクロでは、2013年8月2日付のブログ記事で、フォロワー獲得をかたる詐欺について取り上げました。しかし、2014年1月に確認された詐欺は、良い理由で注目されました。なぜなら、この詐欺では、約束されたものが提供されたからです。ただし、ユーザが受け取ったのはそれだけではありません。 この詐欺は、「より多くのフォロワーを獲得できる」とうたった Twitter の「ツイート」と、Google のものと思われる URL を利用して、犠牲者となりそうなユーザを引きつけようと試みます。今回の攻撃では、Google は詐欺サイトに誘導するためだけに利用されます。この詐欺はまた、Twitter の「#見つける」と「トレンド」で話題になっているトピックを利用して、多くのユーザの目に留まるようにします。さらに、図1 のように、ランダムに選んだ Twitterユーザの名前を載せたツイートも利用します。

    itochan
    itochan 2014/02/15
    ほむ / >by Fraud Analyst - Paul Pajares
  • 日本でも約3,000台の感染が確認された脅威 「ビットコイン発掘不正プログラム」 とは | トレンドマイクロ セキュリティブログ

    現在、有力な仮想通貨のひとつに「Bitcoin(ビットコイン)」があります。このビットコインの「発掘(マイニング)」をユーザの PC上で無断で行う、ビットコイン発掘不正プログラムの被害が世界的に確認されています。この不正プログラム被害に関するトレンドマイクロの調査で、特に日での被害が多い実態が明らかになりました。 ビットコインとはネット上などでの決済に使用できる仮想通貨の 1つです。ビットコインの特徴として、発行元となる運営会社を持たず、P2P のシステムにより運営されている点があげられます。P2P ベースであるため、他の仮想通貨と比べて非常に低いコストで取引が行えると同時に、取引の匿名性が高くなっています。また、この P2P ベースで行われるビットコインの処理を支える仕組みとして、マイニングがあります。マイニングとはビットコイン取引に必要な計算に協力した対価としてビットコインを獲得でき

  • サイバー犯罪とサイバー戦争の違いとは | トレンドマイクロ セキュリティブログ

    サイバー犯罪と「サイバー戦争」の違いは何でしょうか。 この違いを理解するのに役立つ、攻撃のさまざまな要素があります。それは脅威の背後に潜む人物や標的、そして利用されるツールなどです。しかしそのなかで、「目的」こそが最も重要な要素の1つで、他のすべての側面を後押しするものであり、同時に冒頭で提示した質問の答えでもあります。 目的における違いこそが、脅威そのものを特徴づけるため、重要になると考えます。標的型攻撃による被害を受けたさまざまな組織から多数の報告を受けていますが、その報告数は非常に多く、我々が対処しているのはどのような種類の脅威なのかという見解を曖昧にしています。また、目的を知ることがその攻撃を阻止することにつながるとはいえませんが、我々が潜在的な標的であるかどうかを判定することが可能になります。 ■サイバー戦争?それともサイバー犯罪? 例えば、A という国のサイバー犯罪者が、B と

    itochan
    itochan 2013/04/05
    翻訳記事だからしょうがないけど、日本では「サイバーテロ」って単語が頻出するので、ぜひ言及して欲しい。 あと、攻撃者の利用できる資金やリソースの量的な違いも意識して欲しかった。
  • 「Watering Hole」型攻撃はなぜ有効なのか | トレンドマイクロ セキュリティブログ

    2012年12月下旬、米国の超党派組織「外交問題評議会」のWebサイトが、Internet Explorer(IE)に影響を及ぼすゼロデイの脆弱性を利用した不正プログラム(エクスプロイト)を組み込むように改変および変更されました。解析によると、攻撃は、ブラウザの言語が英語(米国)、中国語(中国)、中国語(台湾)、日語、韓国語またはロシア語に設定されている場合のみ動作するように設定されており、特定の条件におけるユーザが影響するように設定されていることが明らかになっています。 マイクロソフトは、問題の脆弱性に対して2012年12月29日、「セキュリティアドバイザリ(2794220)」を公表しました。トレンドマイクロのサーバ向け総合セキュリティ製品「Trend Micro Deep Security(トレンドマイクロ ディープセキュリティ)」および「Trend Micro 侵入防御ファイアウォ

    itochan
    itochan 2013/01/09
    「問題の脆弱性…すでに以下のフィルタによって保護されています。」と、「上記のフィルタは、問題のエクスプロイトコードの亜種すべてを検出するように設定されています。 」とは同じ?
  • 「無料」に潜むエゴアプリの脅威 ~国内スマホアプリの実態:第2弾~ | トレンドマイクロ セキュリティブログ

    スマートフォン(以下、スマホ)、いわゆるモバイル向けアプリには、さまざまな種類があり、中には無料または格安で活用できるものも多く存在します。しかしながら、すべてのアプリが利用者の期待する動作を実現してくれるわけではありません。アプリの性質を正しく評価し、安全で快適に利用するためには、そのリスクに対しても理解が必要です。ブログでは、第1弾、第2弾、第3弾の 3回に分け、それらの理解の一助となるモバイルアプリの実状とその評価手段の一例を紹介します。 第2弾となる今回は、アプリのプライバシー情報漏えいのリスク(以下、プライバシーリスク)について、その背景や実態調査の結果を踏まえて報告します。 ■無料アプリを実現する広告配信の「エコサイクル」の存在 トレンドマイクロでは、ユーザが認知していないプライバシー情報を勝手に利用するアプリ、ユーザの許諾を得ずに通知画面に広告を強制表示するようなアプリを「

    itochan
    itochan 2012/11/10
    1つ目の、サービスや物品を購入を全く意識しない広告エコサイクルの図が興味深い。
  • 新たな感染手法を利用する「ZACCESS」ファミリ、世界各国で感染拡大 | トレンドマイクロ セキュリティブログ

    TrendLabs(トレンドラボ)」では、2012年7月下旬、ファイル “services.exe” が未確認の不正プログラムによってパッチされたという報告を弊社製品をご利用のお客様より受けました。パッチされた “services.exe” は、トレンドマイクロの製品では、32bit 版搭載のコンピュータの場合「PTCH_ZACCESS」、64bit 版の場合「PTCH64_ZACCESS」として検出され「ZACCESS」というファミリのコンポーネントであることが確認されています。「ZACCESS(または ZEROACCESS)」は、パッチしたこのシステムファイルを利用して、コンピュータの再起動中に他の不正なコンポーネントを実行します。こうした点から、この更新されたファイルも、「ZACCESS」ファミリの亜種と見なされます。この亜種は、ユーザに気付かれないように自身の不正なコードを読み込

    itochan
    itochan 2012/08/24
    「バイナリプランティング」。優先度を逆にする方法は(インストール済みの安心できる方を使える方法は)ないのかな
  • 3)侵入したネットワークに潜伏し執拗に攻撃を仕掛ける – 持続的標的型攻撃を知る | トレンドマイクロ セキュリティブログ

    トレンドマイクロでは、ブログを通じて、Forward-looking Threat Research チームの Nart Villenueveによるリサーチペーパー「Trends in Targeted Attacks(英語情報)」をもとに、持続的標的型攻撃の各攻撃ステージについて、これまで以下のように報告してきました。 持続的標的型攻撃の各攻撃ステージを6段階に分類 – 持続的標的型攻撃を知る ”狙った獲物” に精通する攻撃者 – 持続的標的型攻撃を知る 持続的標的型攻撃を仕掛ける攻撃者は、一旦標的とするネットワークに侵入すると、その機会を最大限に活用します。この標的型攻撃で利用される不正プログラムは、侵入したネットワーク内で攻撃者の目となり耳となる役割を果たすことになります。このため、攻撃者は、不正プログラムとの通信手段を確立し、その不正プログラムがネットワーク内の有益な情報を確実に

    itochan
    itochan 2012/08/16
    ダウンローダーの逐次アップデートってそもそもそういう目的のものだと思ってた。 前後もあとで読む。
  • スマホを狙ったワンクリックウェアを確認。執拗に請求画面を表示し、電話番号の流出も | トレンドマイクロ セキュリティブログ

    成人向けコンテンツの閲覧を装い「利用料金」と称して金銭を要求する「ワンクリック詐欺」。2011年からスマートフォンに特化したワンクリック詐欺サイトの出現を確認していますが、新たに不正プログラムとして侵入し金銭を請求する手口が明らかになりました。 Webサイト訪問時の不用意なクリックなどにより誘導され、主に成人向けコンテンツの閲覧を装い、「入場します」や「登録する」といったボタンをクリックしてしまうと利用料金と称し金銭の振込を要求されてしまう「ワンクリック詐欺」。近年は PC向けに不正プログラムを用いてデスクトップに請求画面を貼り付ける手口が横行しています。 普及が進むスマートフォンもこの詐欺被害と無縁とは言えず、2011年にはスマートフォンに特化したワンクリック詐欺の Webサイトを複数確認しています。そして2012年1月、PC と同様に不正プログラムを用いたワンクリック詐欺が行われている

    itochan
    itochan 2012/01/11
    Android Appのワンクリウェア。電話番号ほか個人情報も流出する。 対策は…セキュリティソフトの導入!なのだけどこんな話も http://gigazine.net/news/20111122_android_virus_scanner/ (全体的に検出率が低いらしい
  • 「Google+」を装い、Android端末の通話内容を記録するスパイツールが登場 | トレンドマイクロ セキュリティブログ

    TrendLabs(トレンドラボ)」は2011年8月3日、Android OS搭載のモバイル端末(以下、Android端末)でユーザの通話を記録する不正プログラムを確認し、「Malware Blog(英語情報)」上で報告しました。トレンドラボでは、この不正プログラムを「ANDROIDOS_NICKISPY.A」または「ANDROIDOS_NICKISPY.B」として検出し、中国に拠点を置くアプリケーション配布サイトで確認しました。 そしてトレンドラボは、その約1週間後の8月12日、「ANDROIDOS_NICKISPY.A」に関連する他のスパイツールを確認(「ANDROIDOS_NICKISPY.C」として検出)。このAndroid端末を狙う不正プログラムは、招待制にもかかわらずユーザ数の急増で話題を呼んでいるソーシャル・ネットワーキング・サービス(SNS)「Google+」を装うことが

    itochan
    itochan 2011/08/17
    Google++ :D
  • Googleが特定のセカンドレベルドメインを削除。この対策の有効性は? | トレンドマイクロ セキュリティブログ

    2011年7月上旬、「米Googleは、同社の検索エンジンの検索結果から、セカンドレベルドメイン(SLD)『.co.cc』の下にある Webサイトをすべて削除した」との報道がなされました。しかし、「巧妙化するセキュリティ上の脅威からユーザを守る」方法として、この Google の取った措置が適切だったのかどうかについては、議論の余地がありそうです。 トレンドマイクロでは、不正なドメインとそれらのドメインを用いたサイバー犯罪について調査および監視を行っており、主要なサイバー犯罪者たちは、「.co.cc」は既に利用しておらず、現在は、「.rr.nu」や「.co.tv」といった SLD を用いていることを確認しています。このような SLD の乱用は頻繁に確認されており、急速に拡大しています。彼らは、ある SLD から別の SLD へとユーザを誘導しWebサイトを介した攻撃を仕掛けますが、その中で

    itochan
    itochan 2011/07/16
    URLだけでは防げない。IPアドレスでもだめ、不正プログラム検出でも不完全だ! でも全部足せば完全ぽくね?
  • 偽システム修復ツール「Windows Recovery」に感染したら | トレンドマイクロ セキュリティブログ

    2011年5月に被害が増加しブログでも注意喚起した「Windows Recovery」ですが、現在も感染被害が多く、感染してしまうと「デスクトップにアイコンが表示されない」「右クリックできない」「“すべてのプログラム” に何も表示されない」など、ユーザのパソコン操作を困難にします。そこでブログではこれらの不正プログラムに感染した場合の対処方法を紹介します。 現在までに偽システム修復ツールの亜種として「Windows Recovery」の他、次のような名前のものが確認されています。これらは共通してユーザのパソコン操作を困難にする特徴を持っており、その方法も同等であるため、基的にこれから紹介する対処方法が有効です。 Windows Recovery Windows XP Recovery Windows Vista Recovery Windows 7 Recovery Windows

    itochan
    itochan 2011/06/29
    「有償ソフトの正規のアクティベーションコード」をセキュリティ企業が公開という、偽セキュリティソフトならではの事例。 中の人かっこいいw