ブックマーク / blog.trendmicro.co.jp (13)

  • EMOTET | トレンドマイクロ セキュリティブログ

    現在、国内で最も大きな脅威となっているマルウェアとして「EMOTET」が挙げられます。ブログでもこれまで、EMOTETに関する様々な注意喚起と解析記事を取り上げてまいりました。EMOTETの主な拡散経路はマルウェアスパム、つまりメール経由です。EMOTETの攻撃メールのほとんどで、不正マクロを含むOffice文書ファイルを添付ファイルなどの形式で開かせる手口が使われてきました。これに加えこの4月末からは、Windowsのショートカットリンク(.lnk)ファイルを悪用する新たな手口も確認しています。記事ではこのEMOTETの、不正マクロを含むOffice文書ファイル、ショートカットリンクファイルの双方の手口に対して弊社トレンドマイクロの検出技術がどのように有効であるのかを検証いたしました。検証にあたっては、当社のサポートケースでご提供いただいた検体やインターネット上から入手可能なサンプル

    lowpowerschottky
    lowpowerschottky 2019/11/27
    “2014年に初めて確認されたバンキングトロジャン「Emotet」”
  • 日本語の使用が確認された「ビジネスメール詐欺」、その背景に迫る | トレンドマイクロ セキュリティブログ

    トレンドマイクロでは「ビジネスメール詐欺(BEC)」関連の調査を進める中で、日語を使用した詐欺メールが複数の国内企業に着弾していたことを確認いたしました。トレンドマイクロが確認したものと同内容の日語の詐欺メールに関しては、独立行政法人情報処理推進機構(IPA)からの注意喚起が8月27日に公開されています。このIPAの注意喚起とトレンドマイクロの調査結果から、この7月に日国内の企業に対する日語を使用したBECの攻撃キャンペーンが行われていたことは明らかです。さらにトレンドマイクロの調査結果からは、言語を変えただけで同様の手口と考えられる詐欺メールがブラジルやギリシャの企業にも着弾していたことがわかりました。つまり、7月に確認された日語の詐欺メールは、日だけを標的としたサイバー犯罪者によるものではなく、世界的なBEC攻撃の一部であったと推測されます。 ■日とブラジル、ギリシャで類

    日本語の使用が確認された「ビジネスメール詐欺」、その背景に迫る | トレンドマイクロ セキュリティブログ
    lowpowerschottky
    lowpowerschottky 2018/10/26
    Business E-mail Compromise(BEC、ビジネスメール詐欺)
  • 企業から金銭をだまし取る、ビジネスメール詐欺「BEC」が増加中 | トレンドマイクロ セキュリティブログ

    勤務先の会社幹部から Eメールを受け取り、経費を送金するようにと指示されたら、あなたはどうしますか。 巧妙なソーシャルエンジニアリングを駆使した Eメールを送信して企業の PC に侵入し、従業員をだまして送金させる脅威は、企業に深刻な被害をもたらします。こうした脅威は「Business E-mail Compromise(BEC、ビジネスメール詐欺)」として知られており、世界各地で急増しています。2013年10月から 2015年8月の間だけでも 79カ国で 8,179 の企業がその対象となりました。 ビジネスメール詐欺は、サイバー犯罪者に莫大な利益をもたらします。米連邦捜査局(FBI)は、2015年、ビジネスメール詐欺に関連した Eメールに対して数回警告を出しました。FBI によると、ビジネスメール詐欺の対象となった企業は、海外の企業と取引している企業や、送金による支払いを定期的に行ってい

    lowpowerschottky
    lowpowerschottky 2018/10/26
    “Business E-mail Compromise(BEC、ビジネスメール詐欺)”
  • より高度な「ファイルレス活動」を実現した一連のマルウェアを確認 | トレンドマイクロ セキュリティブログ

    サイバー犯罪者は、自身の攻撃を悟られないためになるべく痕跡を残さない攻撃手法を利用します。今回、トレンドマイクロは、マルウェア「JS_POWMET(パウメット)」(「JS_POWMET.DE」として検出)を起点とする不正活動において、より高度な「ファイルレス活動」が行われていることを確認しました。このスクリプト系マルウェアは、Windows のレジストリを利用した自動実行によって、遠隔操作サーバ(C&C サーバ)上から活動開始します。その後もマルウェアの不正コードをファイルではなくレジストリに保存して実行するなど、侵入段階から最終的に実行されるバックドア型マルウェアまで、物理的にマルウェア自体のファイルを作成せずに不正活動を遂行します。 近年では、2016 年末から標的型サイバー攻撃での使用が確認されている RAT「ChChes」をはじめ、2017 年 4 月に確認された暗号化型ランサムウ

  • LNKファイルを利用してマルウェアをダウンロードする手法が増加中 | トレンドマイクロ セキュリティブログ

    「PowerShell」 は Microsoft が 開発した多目的のコマンドラインシェルおよびスクリプト言語です。これを利用して、さまざまなプログラムや Windows OS の標準機能が実行できます。目立たないようにバックグラウンドで動作させ、実行ファイルを利用せずに PC の情報を取得することが可能です。サイバー犯罪者にとって、このような PowerShell の特徴は魅力的です。PowerShell を利用した注目すべき事例としては、2016 年 3 月に確認された暗号化型ランサムウェア「PowerWare」や、同年4月に確認されたマルウェア「Fareit」の亜種があります。サイバー犯罪における PowerShell の利用は増加傾向にあるため、その対策についてもセキュリティ管理者の間で周知が進んでいます。 しかし、サイバー犯罪者は Windows ショートカットファイル(「.LN

    lowpowerschottky
    lowpowerschottky 2017/06/27
    PowerShell をバージョン 5.0 に更新
  • Linuxサーバを狙ったランサムウェア「Erebus」とその対策 | トレンドマイクロ セキュリティブログ

    2017 年 6 月 10 日、韓国の Web ホスティング企業「NAYANA」が管理する 153 台の Linux サーバが暗号化型ランサムウェア「Erebus(エレブス)」(「RANSOM_ELFEREBUS.A」として検出)の亜種に感染したことが判明し、大きな注目を集めています。この攻撃により、NAYANA のサービスを利用するおよそ3,400 の企業の Web サイト、データベース、マルチメディアファイルが影響を受けています。 同社の Web サイトで公開された通知によると、サイバー犯罪者に対して既に身代金が支払われているようです。同社は、感染したファイルの復号に必要なキーを受け取るための 3 回に分けた支払いの初回を終えていますが、復号化キーはまだ受け取っていません。 ■Erebusが進化し「User Account Control」を回避する脆弱性攻撃ツールを利用 Erebus

    lowpowerschottky
    lowpowerschottky 2017/06/26
    サードパーティ製あるいは未知のリポジトリやパッケージの追加を極力避ける
  • ランサムウェア「WannaCry/Wcry」のワーム活動を解析:侵入/拡散手法に迫る | トレンドマイクロ セキュリティブログ

    国内でも大きな話題となっているランサムウェア「WannaCry」ですが、5月12日の世界的な大規模拡散以降、その侵入と拡散について大きな疑問符が付いたままとなっていました。トレンドマイクロでは侵入と拡散の手法について探るため、WannaCry のワーム活動について徹底解析を行いました。WannaCry はワーム活動としては Windows の「MS17-010」の脆弱性の利用を確認していますが、この解析では同時にバックドアツール「DoublePulsar」を利用する詳細な活動内容が確認できました。 トレンドマイクロの解析の結果、以下のワーム活動のフローが明らかになりました。 攻撃対象のスキャン: 1.1 ローカルネットワーク内の端末を列挙しスキャンする 1.2 グローバル、ローカル含め、無作為なIPアドレスに対してもスキャンする スキャン対象の端末に SMB の 445番ポートで接続し、「

  • 「見ただけで感染」する脆弱性攻撃サイトの国内状況 | トレンドマイクロ セキュリティブログ

    「正規サイトを見ただけで感染する」攻撃が継続して発生しています。このエクスプロイトキットと呼ばれる脆弱性攻撃ツールを使用した脆弱性攻撃サイト(EKサイト)に国内のインターネット利用者を誘導する攻撃手法について、トレンドマイクロでは継続した監視を行っています。今回は、不正広告や正規サイト改ざんなどの手法で正規サイト利用者を EKサイトへ誘導して感染させる、まさに「正規サイトを見ただけで感染する」攻撃手口の、国内での現状をお伝えします。 ■脆弱性攻撃ツールの変遷 2016年を通じマルウェアスパムの攻撃が全世界的に拡大し、最大規模の不正プログラム拡散を招きました。このメール経由攻撃の激化の陰に隠れ、EKサイトを中心とする Web経由の攻撃は国内でも海外でも見過ごされがちになっていたと言えます。ただし EKサイトによる Web経由攻撃自体は 2016年を通じ、全体的に委縮の傾向が出ています。トレン

    lowpowerschottky
    lowpowerschottky 2017/02/08
    “「見ただけで感染」する脆弱性攻撃サイト”
  • 対策技術 | トレンドマイクロ セキュリティブログ

    現在、国内で最も大きな脅威となっているマルウェアとして「EMOTET」が挙げられます。ブログでもこれまで、EMOTETに関する様々な注意喚起と解析記事を取り上げてまいりました。EMOTETの主な拡散経路はマルウェアスパム、つまりメール経由です。EMOTETの攻撃メールのほとんどで、不正マクロを含むOffice文書ファイルを添付ファイルなどの形式で開かせる手口が使われてきました。これに加えこの4月末からは、Windowsのショートカットリンク(.lnk)ファイルを悪用する新たな手口も確認しています。記事ではこのEMOTETの、不正マクロを含むOffice文書ファイル、ショートカットリンクファイルの双方の手口に対して弊社トレンドマイクロの検出技術がどのように有効であるのかを検証いたしました。検証にあたっては、当社のサポートケースでご提供いただいた検体やインターネット上から入手可能なサンプル

  • 2016年法人の三大脅威:法人の持つ情報を狙う「標的型サイバー攻撃」 | トレンドマイクロ セキュリティブログ

    ブログでは日における 2016年個人と法人の三大脅威について、連載形式で解説しています。第 4回の今回は、法人が持つ情報を狙う「標的型サイバー攻撃」について解説します。多数の被害が発覚した 2015年に続き、2016年も複数の事例が散発的に発覚しています。しかし、2015年と 2016年では表面化した標的型サイバー攻撃の様相はまた異なるようです。 ■標的型サイバー攻撃は減少傾向? 2016年には 6月以降複数の標的型サイバー攻撃事例が散発的に公表されており、継続的な攻撃の存在がうかがえます。しかし、2015年に集中して発覚した多数の被害と比べた時に、「減少傾向」と感じてしまうこともまた致し方ないことかもしれません。諺に「喉元過ぎれば熱さを忘れる」とありますが、残念ながら、大きなインシデントが発覚した直後に集まった大きな注目は、時と共に薄れていくのが実情と言えます。 しかし、標的型サイバ

  • 日本語メールでのランサムウェア拡散事例「マルウェアへの感染者に対する注意喚起」を偽装 | トレンドマイクロ セキュリティブログ

    2016年10月31日以降、トレンドマイクロではランサムウェアの拡散を目的とした日語マルウェアスパムの流布を確認しており、総務省などからも注意喚起が公表されています。これまで、日でのランサムウェアの拡散は主に英語メールによるものであり、世界的なばらまき型のマルウェアスパムが流入しているものと言えました。日語マルウェアスパムによるランサムウェアのアウトブレイクと確認できたものは、2016年4月の事例のみと言えます。今回の日語マルウェアスパムも、トレンドマイクロのクラウド型セキュリティ技術基盤「Trend Micro Smart Protection Network(SPN)」の統計によれば、日国内で 30件ほどしか確認されておらず、あまり広い範囲に流布されているものではないと考えられます。しかしトレンドマイクロでは、今回と同様の手口の日語マルウェアスパムを 10月以降に繰り返し確

    lowpowerschottky
    lowpowerschottky 2016/11/15
    「マルウェア除去ツール」を偽装するランサムウェア
  • Linuxを狙う脅威の最新動向 | トレンドマイクロ セキュリティブログ

    Linux は、多くの点で WindowsMac OS X といった他のオペレーティングシステム(OS)と類似しています。他の OS で一般的に利用されるソフトウェアと同等のソフトウェアが使われ、同様にグラフィカルインターフェースが採用されています。 とはいえ Linux は、重要な点で他の OS と異なります。その1つが、オープンソースのソフトウェアである点です。つまり、Linux の開発に使用されるコードは、無料での閲覧および編集が可能であり、さらに、技術を持つユーザが開発に寄与できるよう一般に公開されています。Linux カーネルの開発者である Linus Torvalds 氏は、Linux の開発者たちが無料で寄与し続けることを奨励しました。Linux が無料であり、PCプラットフォームで動作するという理由から、多くの支持者と熱烈な開発者をまたたく間に獲得していきました。この

  • 緊急注意喚起-国内民間企業でも被害が深刻化するランサムウェアの脅威 | トレンドマイクロ セキュリティブログ

    これまで世界各地で被害が深刻化してきたランサムウェアの脅威が、国内の個人利用者はおろか民間企業をはじめとした法人組織にまで及んできています。トレンドマイクロは、国内外で猛威を振るランサムウェアの被害状況をふまえ、法人組織でランサムウェアの被害を防ぐための手引書『すぐ役立つ!法人組織でとるべき「ランサムウェア」対策』を緊急公開いたします。 従来、「身代金要求型ウイルス」とも呼ばれるランサムウェアというと、個人利用者を標的に犯罪を行うものが主流でした。FBI(米国連邦捜査局)やイギリスロンドン市警といった世界各国の法執行機関・警察機関を騙り、「端末上で違法行為が確認されたのでデータ・端末をロックする。ロックを解除したければ300ドル払え」といったものが欧米を中心に流行していました。 しかし、日国内でも民間企業をはじめとした法人組織におけるランサムウェアの被害が顕在化し始めたのが2015年です

  • 1