タグ

ブックマーク / blog.trendmicro.co.jp (11)

  • 日本でも約3,000台の感染が確認された脅威 「ビットコイン発掘不正プログラム」 とは |

    現在、有力な仮想通貨のひとつに「Bitcoin(ビットコイン)」があります。このビットコインの「発掘(マイニング)」をユーザの PC上で無断で行う、ビットコイン発掘不正プログラムの被害が世界的に確認されています。この不正プログラム被害に関するトレンドマイクロの調査で、特に日での被害が多い実態が明らかになりました。 ビットコインとはネット上などでの決済に使用できる仮想通貨の 1つです。ビットコインの特徴として、発行元となる運営会社を持たず、P2P のシステムにより運営されている点があげられます。P2P ベースであるため、他の仮想通貨と比べて非常に低いコストで取引が行えると同時に、取引の匿名性が高くなっています。また、この P2P ベースで行われるビットコインの処理を支える仕組みとして、マイニングがあります。マイニングとはビットコイン取引に必要な計算に協力した対価としてビットコインを獲得でき

  • 「Blackhole Exploit Kit」の作成者逮捕とランサムウェア「CryptoLocker」の拡散との関連性 | トレンドマイクロ セキュリティブログ

    ホーム   »   不正プログラム   »   「Blackhole Exploit Kit」の作成者逮捕とランサムウェア「CryptoLocker」の拡散との関連性 2013年10月からのこの数週間で、多くのユーザにとって大きな影響を及ぼす脅威として「身代金要求型不正プログラム(ランサムウェア)」である「CryptoLocker」の出現を確認しています。この脅威に関するトレンドマイクロの調査で、「CryptoLocker」の拡散の手法や、特にスパムメールおよびオンライン銀行詐欺ツール「ZBOT」との関連性の詳細を明らかにしました。しかしながら、当初確認したものよりも、この脅威の出現はそれだけでは終わらないように思われます。 弊社は、この「CryptoLocker」の増加に対し 1つの可能性のある要因を確認しました。それは、「Blackhole Exploit Kit(BHEK)」の作成者

  • ランサムウェア「CryptoLocker」、オンライン銀行詐欺ツール「ZBOT」を経てコンピュータに侵入 | トレンドマイクロ セキュリティブログ

    最新版の「身代金要求型不正プログラム(ランサムウェア)」とされる「CryptoLocker」は、特定のファイルを暗号化し、その後 300米ドル(または 300ユーロ)の復号化ツールをユーザに示すことにより、代金の支払いを強いることでよく知られています。ここでは、どのようにこの不正プログラムが侵入するのか、そしてどのように他の不正プログラム、なかでも注目すべきはオンライン銀行詐欺ツール「ZBOT」へと結びついてくのかについてを取り上げます。 「TrendLabs(トレンドラボ)」は、2013年10月11日のブログで、「CryptoLocker」が PC へのアクセスをブロックするだけではなく、ユーザのファイルをロックまたは暗号化することで、300米ドルの復号化ツールを購入するようユーザへ要求するといった事例を報告しました。今月に入り、トレンドラボは、あるスパムメール活動の報告を受け、これが「

  • 「Deep Web(ディープWeb)」におけるサイバー犯罪の実態 | トレンドマイクロ セキュリティブログ

    トレンドマイクロは、2013年10月4日のブログにおいて、闇市場 Webサイト「Silk Road」が閉鎖されたことを報告。また「Deep Web(ディープWeb)」におけるサイバー犯罪活動をさらに詳しく調査したリサーチペーパを作成してることも記事中で触れましたが、今回そのレポートが公開されました。 ・ 「Deep Web とサイバー犯罪」 https://inet.trendmicro.co.jp/doc_dl/select.asp?type=1&cid=118 「ディープWeb」とは、一般にサーチエンジンの巡回プログラムなどで自動的な情報収集が行えない Webサイトを指す用語です。ディープWebは、大抵の場合匿名通信システム「The Onion Router(TOR)」と一意的に関連付けられてきましたが、ペーパでは、「TOR」や「Invisible Internet Project

  • Macユーザを狙う不正プログラム、次々と確認される |

    トレンドマイクロでは、Macユーザを標的とした攻撃について以下のように報告し、ユーザに注意喚起を促してきました。 「TrendLabs Malware Blog」(英語情報のみ): Blackhat SEO Attack Uses Google’s Image Search to Reach 300 Million Hits http://blog.trendmicro.com/blackhat-seo-attack-uses-google%E2%80%99s-image-search/ トレンドマイクロ セキュリティブログ: 遂にMac向け偽セキュリティソフトが登場-2011年4月の脅威傾向を振り返る /archives/4157 しかし、Macユーザに対する新たな脅威は、その後、繰り返し確認されています。 ■Macユーザを狙う偽セキュリティソフト "MacDefender" Apple

  • 震災に便乗したFacebook経由の不正プログラムなど続々と出現 |

    東北地方太平洋沖地震に関連した攻撃は、そのニュースが世界的にも注目されていることから、継続して発生しています。Facebook の悪用や偽YouTube など、今回は「TrendLabs(トレンドラボ)」で確認した震災関連の攻撃を紹介します。 ■原発に関連する文書を装って侵入する「TROJ_MDROP.EV」 メールの添付ファイルで感染させるという手法はすでに使い古された感があるものの、今もなお継続して行われているということは、それだけファイルを開いてしまうユーザが多いという事実と表裏一体であると言えるでしょう。 「word.doc」というファイル名で添付されメールで送られてくる「TROJ_MDROP.EV」は、ファイルを開封すると図1のような福島第一原発に関連した英文が表示されます。 その背後では、ユーザの PC内で使用されているソフトウェアの脆弱性を悪用し、「BKDR_LAPUK.D」

  • サイバー犯罪者へ告ぐ:隠れることも、法の追及から逃れることもできない! |

    世界中で毎日、セキュリティ専門家やサイバー犯罪専門家が、サイバー犯罪者の不正活動や攻撃事例、そして、サイバー犯罪関連のフォーラムやネットワークを監視および研究しています。こうして、世界の人々がデジタル情報を安全に交換できるように貢献しているのです。 トレンドマイクロは、ユーザに対する攻撃を未然に防ぐとともに、関連情報を収集し、サイバー犯罪対策組織および警察当局との情報共有も実施しています。 トレンドマイクロは、かねてから、ある特定のサイバー犯罪者を追跡してきました。ここでは、このサイバー犯罪者を「Mr. L」と呼ぶことにしましょう。「Mr. L」は、特にメキシコとチリの罪無きユーザを標的にしています。弊社で確認した最新事例によると、「Mr. L」は、いまだに、従来の手口を利用してデータや金銭の詐取を企んでいます。トレンドマイクロは、2011年3月中旬、稼働中の「コマンド&コントロール(C&

  • 「クリックしないとデータを消すよ」 日本語で警告する不正プログラム |

    のユーザを標的にしたターゲット型(標的型)攻撃や、日語表記の偽セキュリティソフトはその存在を数多く確認しています。新たな攻撃例の1つとして、2011年2月、リージョナルトレンドラボが確認した日語を用いた不正プログラムを紹介します。 トレンドマイクロは、全世界の脅威情報を集約して対策技術を提供する「TrendLabs(トレンドラボ)」と、地域に密着して脅威情報の収集を行うリージョナルトレンドラボを計12ヶ所に設置し、24時間体制でインターネットの脅威動向を監視しています。 2007年に東京社内で稼働開始した日のリージョナルトレンドラボでは、2011年2月に新たな不正プログラムの検体を確認しました。特徴的な日語の警告画面が出るこの不正プログラムを今日は画像を交えて解説してみましょう。 ■「Skype」を装ったアイコンで侵入 「SkypeStartUp0.exe」というファイル名で

    moroyowa
    moroyowa 2011/03/08
    金銭的な利得を目的としている点は明らかで、今後、より巧妙なプログラムが登場する可能性も否定しきれません。
  • 自分の PC から不正プログラムの情報が送られている? |

    トレンドマイクロでは2011年1月の「インターネット脅威マンスリーレポート」を公開しました。今回からは新たな試みとしてトレンドマイクロのクラウド型セキュリティ基盤である「Trend Micro Smart Protection Network」にフィードバックされた統計データを基にしています。 ここで使われるのが「ウイルスバスター2011 クラウド」などのトレンドマイクロ製品に搭載されている “スマートフィードバック” と呼ばれる機能です。 ■スマートフィードバックとは? トレンドマイクロをはじめとしたセキュリティベンダは、様々な仕組みを使って脅威に関する情報を収集しています。その手法の一つが、トレンドマイクロでは “スマートフィードバック” と呼んでいるものです。最新の脅威を特定し最新の対策をいち早く提供するため、発見した脅威に関する情報を「Trend Micro Smart Prote

    moroyowa
    moroyowa 2011/02/21
    トレンドマイクロをはじめとしたセキュリティベンダは、様々な仕組みを使って脅威に関する情報を収集しています。その手法の一つが、トレンドマイクロでは “スマートフィードバック” と呼んでいるものです。最新の
  • 国内100社以上で感染被害を確認。”mstmp” ”lib.dll” のファイル名で拡散する不正プログラム |

    国内100社以上で感染被害を確認。”mstmp” ”lib.dll” のファイル名で拡散する不正プログラム トレンドマイクロでは、”mstmp” や “lib.dll” といったファイル名で拡散する不正プログラムの攻撃により、日国内の企業において100社以上の感染被害が発生していることを確認しています。 詳細については調査中である点が残っておりますが、現時点で判明している攻撃の概要をお知らせするとともに、注意喚起致します。 ■攻撃の概要 ~正規サイト改ざんがきっかけか~ 攻撃の大まかな流れは以下の通りとなります。 ユーザが改ざんされた正規Webサイトを閲覧 正規サイト内に仕掛けられたコードによって不正サイトへリダイレクト 不正サイトから、Java の脆弱性を悪用する不正プログラム「JAVA_AGENT.P」「JAVA_AGENT.O」をダウンロード 「JAVA_AGENT.P」「JA

  • ボットネット「KOOBFACE」、「Googleリーダー」を悪用する | トレンドマイクロ セキュリティブログ

    TrendLabs | Malware Blog 「Koobface Abuses Google Reader Pages」より Nov 09, 2009 Jonell Baltazar 「KOOBFACE」は、「Facebook」や「MySpace」、「Twitter」などのソーシャル・ネットワーキング・サイト(SNS)を悪用して不正活動するボットネットとしてよく知られています。今回、トレンドマイクロは、このボットネットが新たな手口を利用したことを確認しました。SNS上で不正URLをばら撒くために、Googleのフィードリーダー「Google リーダー」を悪用したのです。 「KOOBFACE」の首謀者は、フラッシュムービーに似せた画像が掲載されたWebページを、乗っ取ったGoogle リーダーのアカウントに組み込みました。そして、このWebページのURLは上記SNS上で大量送信されました

    moroyowa
    moroyowa 2009/11/10
    Google リーダーのドメインを用いて不正なリンクをばら撒きました。
  • 1