ブックマーク / blog.trendmicro.co.jp (6)

  • 脆弱性を抱えるソフトウェア開発キット「Moplus」、実はバックドア機能の実装が判明 |

    中国の検索エンジン「百度(Baidu)」のソフトウェア開発キット(Software Develoment Kit、SDK)「Moplus」に「Wormhole」と呼ばれる脆弱性が確認され、この脆弱性が利用された場合の影響の深刻さゆえに波紋を呼んでいます。この脆弱性は、中国の脆弱性報告プラットホーム「WooYun.og」により確認されました。 しかしながら、トレンドマイクロがこの脆弱性について調査を進めたところ、Moplus SDK 自体にバックドア機能が備わっており、必ずしもそれが脆弱性に由来または関連しているわけではないことが明らかになりました。現時点で、この問題は Moplus SDK のアクセス許可制御とアクセスの制限方法にあると見られています。そのため、脆弱性が関係していると考えられているのですが、実際には、この SDK のバックドア機能により、ユーザ権限なしに以下を実行する恐れが

    omaya
    omaya 2015/11/07
  • Adobe Flash Playerのゼロデイ脆弱性への攻撃を確認 |

    トレンドマイクロは、2015年1月20日以降、弊社のクラウド型セキュリティ基盤「Trend Micro Smart Protection Network(SPN)」からのフィードバックを通じて、「Angler exploit kit(Angler EK)」に利用される不正な Flashファイル(拡張子SWF)の検体を入手しました。これらの検体は米国のユーザから入手したものです。弊社では、この検体の 1つは、セキュリティリサーチャーの Kafeine氏が報告した Flash Player に対するエクスプロイトと同一のものであると考えています。しかし、感染経路は Kafeine氏が報告したものと異なっていました。 Angler EK は、このゼロデイ脆弱性を利用した攻撃を拡散させているエクスプロイトキットであると考えられています。図1 に示されるように、このゼロデイ脆弱性に関連した Angl

    omaya
    omaya 2015/01/30
  • 依然猛威を振るい続けるUSBワーム、今一度脅威の再認識を |

    USBメモリなどを媒体として感染を拡げるウイルス報告(いわゆるUSBワーム)が後を絶ちません。 トレンドマイクロに寄せられたMAL_OTORUN1(* 注釈1)報告件数は7月141件、8月143件、9月347件、10月471件、11月611件と右肩上がりとなっており、被害報告件数は2008年2月から4ヶ月連続、8月から4ヶ月連続一位となっています。 * 注釈1. Mal_Otorun1は不正な「Autorun.inf」に対する検出名です。文中ではMal_Otorun1を利用するウイルスをUSBワームと総称・記載します。 トレンドマイクロでは昨年度よりその脅威について言及してきましたが、AP通信社発、テクノバーン株式会社 11月21日付け報道(「米国防省、USBドライブの使用を突然禁止 中国からのサイバー攻撃?」)によれば、アメリカ国防総省(DoD:Department of Defense

    omaya
    omaya 2008/12/20
  • ASP技術を採用しているウェブサイトにて改ざん被害が広がる |

    ※この記事には後編:拡散被害の一因分析情報を公開しております。こちら からご参照ください。 7月5日、オンラインゲームの開発・運営を行う会社が運営しているウェブサイトにおいて、不正アクセス発生が報告されています。その被害は、同ウェブサイトへ接続しにきた利用者を、ウイルス感染サイトへ転送させようとするコードが埋め込まれたというものです。 ウェブサイトを悪用した受動的攻撃は日々増え続けています。今回「リージョナルトレンドラボ」では、この事例を元に正規サイトの一部に相乗りし、ウイルス感染させようとする脅威の日における実情について調査を行いました。 ■検索エンジンから知る脅威の広がり 脅威の広がりを分析する際、我々ウイルス解析担当者はいくつかのツールを利用します。こうしたツールの中で最近人気なのが「インターネット検索エンジン(以下 検索エンジン)」です。検索エンジンによってインデックス化された膨

    omaya
    omaya 2008/07/18
  • ネットワーク機器がホームページ改ざん幇助:ARPスプーフィングの脅威 |

    ホームページに脆弱性を突いた不正なスクリプトが埋め込まれる事例が相次いでいます。 TrendLabs Malware Blog:「Total Recall: The Month of Mass Compromises」(2008年5月30日付け) その埋め込み手法は様々です。これまで、バックエンドにデータベースサーバを抱えた環境が標的となり、SQLインジェクションにより埋め込まれた事例に関心が高まっていました。しかしながら、バックエンドにデータベースサーバを抱えていない環境においても、不正なスクリプトの埋め込み脅威にさらされています。 今回は日国内にて確認されたホスティング業者のネットワーク機器:ルータがハイジャックされ、ホームページ改ざんを幇助した事例について紹介いたします。 ■相互通信と機器の役割 今回の攻撃を理解するには、ネットワークにおけるデータ取り扱いの背景を知る必要があります

    omaya
    omaya 2008/06/03
  • 福田新首相を騙った不審なメール | トレンドマイクロ セキュリティブログ

    omaya
    omaya 2007/09/27
  • 1