タグ

ブックマーク / blog.trendmicro.co.jp (18)

  • Android搭載のスマートテレビ、不正アプリによりバックドア型不正プログラムに感染 | トレンドマイクロ セキュリティブログ

    ホーム   »   不正プログラム   »   Android搭載のスマートテレビ、不正アプリによりバックドア型不正プログラムに感染 年末年始のショッピングシーズンが過ぎ、さまざまな新しいスマート製品を手に入れた人も多いでしょう。「モノのインターネット(Internet of Things、IoT)」の中で最もよく使用されているのはスマートテレビです。スマートテレビは単に画面を映し出すだけでなく、その多くは Androidアプリも実行可能です。こうした機能は便利な一方、危険をもたらす恐れもあります。トレンドマイクロでは、2013年6月にスマートテレビに関する問題を最初に取り上げた際、こうした危険性に言及しています。 自国以外の番組を観ることができるアプリは、多くのユーザにとって便利なものです。こうしたアプリがなければ、他に視聴する方法はないでしょう。しかし、こうしたアプリには、ユーザを危険

  • Netis製ルータに存在する不具合 | トレンドマイクロ セキュリティブログ

    トレンドマイクロは、2014年8月、Netcore製ルータに不具合が存在し、攻撃者が簡単にアクセスできる状況であることを確認しました。Netcore は中国で人気のネットワーク機器メーカであり、Netcore製品は中国国外で「Netis」というメーカ名で販売されています。この不具合により、サイバー犯罪者はルータ上で任意のコードを実行することが可能となり、セキュリティ機器であるルータが攻撃されやすい状態となる恐れがあります。 この不具合について具体的に説明しましょう。端的に説明すると、Port 53413 上で待機する UDPポートが開放した状態です。UDPポートは、ルータの WAN側ポートから接続可能です。つまり、もしこの問題のルータが、外部から接続可能な IPアドレスを持っていた場合、攻撃者はインターネット上のどこからでもこの不具合にアクセス可能となります。この状況は、ほぼすべての一般ユ

  • 米国鉄道大手で個人情報の不正売却 | トレンドマイクロ セキュリティブログ

    米国鉄道大手「アムトラック」に秘書として勤務していた職員が、米国司法省管轄の法執行機関である麻薬取締局(Drug Enforcement Administration、DEA)に対して、乗客に関する個人情報を売却していたことが発覚しました。 このセキュリティ事故は、アムトラック監察総監室(Office of Inspector General、OIG)が発行している四半期レポートによって明らかになりました。このレポートを受け、米国アイオワ州上院議員の Chuck Grassley氏がニュースリリースを含め書簡で説明を求める騒動に発展しています。 ■19年間で約 8,700万円相当の個人情報を売却 この事故の最も特徴的な部分は、職員が乗客に関する個人情報を 1995年から 19年間継続して不正に売り続けていた点にあります。つまり不正行為が 19年間誰の目にも止まることなく継続して行われていた

  • 「Gizmodo」のブラジル版改ざん事例の検証 | トレンドマイクロ セキュリティブログ

    トレンドマイクロは、2014年7月31日、米国のデザイン・テクノロジー系ブログサイト「Gizmodo」のブラジル版がサイバー犯罪者によって改ざんされたことを報告しました。サイトを訪れたユーザは、バックドア型不正プログラムを PCにダウンロードすることになります。有名な大手サイトが不正侵入されたことは大きな問題ですが、しかし、この地域ではよくあることかもしれません。ブラジルのユーザを狙うサイバー犯罪者は、不正プログラムやフィッシングサイトをアップロードするために、Webサイトやホストサーバを改ざんする手法を頻繁に利用します。 こうした事実を踏まえ、弊社はこの事例についてさらに詳しく検証しました。稿では、さらに明らかになった今回の攻撃の詳細を述べ、Web管理者はどのように Webサイトが犠牲となるのを防げるかを提案をします。 今回、弊社が明らかにしたことは何でしょうか。まず、攻撃者は、Wor

  • “Evernote”のAndroid版アプリ、不具合を修正 | トレンドマイクロ セキュリティブログ

    トレンドマイクロは、2014年5月、ブログ上で、Android端末用アプリの不具合が、ユーザ情報の収集や攻撃開始に利用される可能性があることを報告しました。弊社では、”Evernote” の Android版アプリに、この不具合が存在することを確認しました。弊社は Evernote に詳細を報告し、Evernote はこのアプリの Android版を更新することで対応しました。Evernote はまた、Android版「Evernote 5.8.5」で管理をさらに追加し、ユーザを保護しています。「Evernote 5.8.5」より前のバージョンをお使いのユーザは、最新バージョンに更新して下さい。 ■「Content Providers」に存在する不具合 今回修正された不具合は、アプリケーションデータを保存する Android のコンポーネントに関係があります。このコンポーネントは、属性「

  • 「Blackhole Exploit Kit」の作成者逮捕とランサムウェア「CryptoLocker」の拡散との関連性 | トレンドマイクロ セキュリティブログ

    ホーム   »   不正プログラム   »   「Blackhole Exploit Kit」の作成者逮捕とランサムウェア「CryptoLocker」の拡散との関連性 2013年10月からのこの数週間で、多くのユーザにとって大きな影響を及ぼす脅威として「身代金要求型不正プログラム(ランサムウェア)」である「CryptoLocker」の出現を確認しています。この脅威に関するトレンドマイクロの調査で、「CryptoLocker」の拡散の手法や、特にスパムメールおよびオンライン銀行詐欺ツール「ZBOT」との関連性の詳細を明らかにしました。しかしながら、当初確認したものよりも、この脅威の出現はそれだけでは終わらないように思われます。 弊社は、この「CryptoLocker」の増加に対し 1つの可能性のある要因を確認しました。それは、「Blackhole Exploit Kit(BHEK)」の作成者

  • 偽装ヘッダ、不正プログラムとの通信を隠ぺい | トレンドマイクロ セキュリティブログ

    DNS、正規の Eメール通知、IP、アドレスバーといった形態にかかわらず、これらの偽装は、Webの一般的な脅威の1つとなっています。トレンドマイクロでは、これらの幾度にも渡って繰り返す脅威を過去に確認していますが、2013年 7月中旬、従来とは異なる方法で検出を逃れる「偽装ヘッダ」という手法を確認しました。 偽装ヘッダは、特定のドメインに関連していそうな URL を表示しますが、実際は異なるドメインへ接続されており、多くの場合は不正なドメインが使われています。他の偽装の手法とは異なり、偽装ヘッダは、コンピュータやファイルの変更をせずにネットワークパケットを変更して偽装されます。つまり、不正プログラムがサーバに接続しデータを送信する直前に、リクエストされるヘッダにドメインが新たに追加されます。この挙動については、Jessa dela Torre のリサーチ・レポート「StealRat bot

  • 隠ぺい活動が改良された Android 端末向け不正アプリを確認 | トレンドマイクロ セキュリティブログ

    トレンドマイクロは、Android OS を搭載した端末(以下、Android 端末)に存在する脆弱性を利用し、ユーザ端末のルート権限を取得しようとする不正アプリを多く確認してきました。2013年6月に確認した「ANDROIDOS_OBAD」は、そのような脆弱性の利用を強化し、さらに高度な活動を行う不正アプリです。この不正アプリは、端末からのアンインストールを回避する機能を実装しており、またさらに他の不正アプリをユーザにわからないようにダウンロードし実行します。 ■新しくさらに改良された隠ぺい活動 この「ANDROIDOS_OBAD」という新しいファミリは、一般ユーザおよびセキュリティリサーチャの双方から自身の身を完全に隠したり、解析を回避したりする機能を備えています。この不正アプリは、インストールされると、ルート権限および「端末管理者」の設定の有効化を要求します。「ANDROIDOS_O

  • パブリッククラウド上のセキュリティを考える ~利用者に有益な10のヒント~(前編) | トレンドマイクロ セキュリティブログ

    ■#1:特権アカウントの管理があなたの重要データを守るのに役立つ 仮想化やクラウド以前の環境では、各OS上の特権(root や Administrator)アカウントが最重要の管理対象でした。仮想化やクラウド環境では、管理対象の全インスタンスに対してフルアクセス権限を持つ、サービス全体の管理者アカウントがより重要なコントロール対象となります。AWS上では、AWS のマネジメントコンソールおよび各種API にアクセスできるAWS上の管理者(root)アカウントを指します。まずは、AWS上のフルアクセス権限を持つアカウントの利用をやめましょう。その代わりに、IAM(AWS Identity and Access Management)機能を使って、最低 2つのタイプのアカウントを作るところからはじめます。 ・ 実際に AWSマネジメントコンソールにアクセスする個々のユーザ単位で作ったアカウント

  • “Evernote” に続き、正規サービスを C&C サーバとして悪用するバックドア型不正プログラムを確認 | トレンドマイクロ セキュリティブログ

    サイバー犯罪者は、セキュリティ対策の検出回避を、常に目標としています。そのため不正な活動を隠ぺいするために、正規のサイトやサービスを悪用することをためらいません。その一例が2013年3月28日のブログ記事で取り上げた「BKDR_VERNOT.A」でしょう。この不正プログラムは、クラウド上の “Evernote” サービスを利用し、自身の不正活動を隠ぺいしようとしました。そして2013年4月中旬、このバックドア型不正プログラムの亜種が確認されました。この不正プログラムは、自身のコマンド&コントロール(C&C)サーバとして日のブログプラットフォームを利用し、このブログサイトへのログインに成功していました。 今回確認された亜種は、トレンドマイクロの製品では「BKDR_VERNOT.B」として検出され、このバックドア型不正プログラムは、そのブログサイトにログインすると、ブログの下書きを作成します

  • テキサス肥料工場爆発事故にMIT警官射殺事件、「機敏」に便乗するサイバー犯罪者 | トレンドマイクロ セキュリティブログ

    TrendLabs(トレンドラボ)」では、ボストン・マラソン爆破事件に便乗したスパムメール活動を確認して1日も経たぬ間に、前回のスパムメールに非常に類似したスパムメールを確認しました。今回は、ボストンの悲劇的な事件からわずか数日後に発生したテキサス肥料工場爆発事故を悪用していました。 ボストン・マラソン同時爆破事件に便乗し、「KELIHOS」ワームの攻撃が発生 /archives/7100 ボストン・マラソン爆破事件、テキサスの爆発事故、悲惨なニュースに便乗する攻撃を続けて確認 /archives/7110 今回確認したスパムメール活動について懸念すべき点は、前回のスパムメール活動を確認した直後に確認されたことだけではなく、両者とも非常に似ていることです。トレンドラボでは、さらなる解析の結果、スパムメールに記載されている不正なURL は、同一の構造を保持していることが判明しました。また、

  • 従来の不正プログラムに新たな手口を取り入れた事例を紹介 | トレンドマイクロ セキュリティブログ

    トレンドマイクロの CTO である Raimund Genes は、2013年に発表した「2013年におけるセキュリティ予測」のなかで、既存の不正プログラムが徐々に改善されることを予測しています。つまり不正プログラムの作成者は、新たな脅威を拡散するのではなく、ツールをさらに改良するか、またはどのようにこれらの攻撃を行うかといったことに焦点を当てます。 特に、セキュリティ研究者やベンダが行なっている対策を回避するための隠ぺい手口に特定の進展が見られるでしょう。これら進展の例として、攻撃ツール「Blackhole Exploit Kit(BHEK)2.0」の公開があります。このバージョンは、対策が講じられた過去の BHEK のバージョンに対応するためのものでした。 2013年2月中旬、トレンドマイクロは、検出を逃れようと、特定の手法を駆使する従来の不正プログラムの亜種や脅威である以下のような一

  • ハリケーン「サンディ」に便乗する攻撃 NATOの特殊戦司令部を標的に | トレンドマイクロ セキュリティブログ

    2012年10月下旬、米東海岸を襲った大型ハリケーン「サンディ」が影響を受けた地域に住む人々に壊滅的な被害をもたらしたのを目撃してから、数週間が経ちました。トレンドマイクロとセキュリティ業界は、標的に侵入するためのソーシャルエンジニアリングの手口としてサンディに便乗する詐欺行為や脅威を警戒してきました。 トレンドマイクロは、標的型攻撃やサイバー犯罪を追跡する過程で、以下のキャンペーンを確認。それは、サンディによる混乱に乗じて2012年10月31日、複数のグループが「北大西洋条約機構特殊戦司令部(NSHQ)」を標的とするためにソーシャルエンジニアリングの手口としてこの事件を悪用していたようです。 トレンドマイクロが確認したEメールには、「Did Global Warming Contribute to Hurricane Sandy’s Devastation」という件名が利用されており、ま

  • 遠隔操作する「BKDR_SYSIE.A」、日本語に精通したサイバー犯罪者か | トレンドマイクロ セキュリティブログ

    連日報道されている遠隔操作で犯罪予告を行う不正プログラム「BKDR_SYSIE.A」について、トレンドマイクロが追跡調査を行った結果、この不正プログラムは日語に精通した攻撃者によって作成された可能性が強いことが判明しました。 まず第一に、この不正プログラムのソースコード内部に「kakiko」という日語の変数文字列を確認しました。この変数は、ソースコード内部でのみ使われているもので、「かきこ」という電子掲示板(BBS)やブログなどインターネットに書き込みをするという意味の日語が変数として使われているのが一つの特徴です。 二つ目に、指定されたメッセージを特定の BBS に書き込みを行う関数コード内に「書きこみが終わりました」という日語の文字列を確認しました。これは、「BKDR_SYSIE.A」による BBS への書き込み作業が完了したかどうかを攻撃者が確認する目的で用意された文字列であ

  • 「持続的標的型攻撃」に関する知っておくべき5つのこと | トレンドマイクロ セキュリティブログ

    トレンドマイクロでは、2012年に入り、標的型攻撃、特に、持続的標的型攻撃について、弊社の綿密な調査過程で判明した結果内容を取り上げて、ブログ上で報告してきました。各企業や組織は、こうした要注意の脅威に対してどのような防衛対策を実施すればいいのか、有効な防衛戦略を構築すればいいのか、今一度再考すべきでしょう。そして、このためには、持続的標的型攻撃の質を理解することが非常に重要な意味を持つこととなります。今回、持続的標的型攻撃における理解すべき5つの事項を取り上げました。 「標的型メール」がもっとも利用されている侵入手段: 持続的標的型攻撃において、侵入手段としてもっとも利用されているのが不正なファイルが添付された「標的型メール」です。つまり、攻撃者にとっても防御する側にとっても役に立つ最新ツールや技術において、人間の「脆弱性」がいまだもっとも確実な「突破口」となっているのです。前回のブ

  • Android端末を狙う不正プログラムのコードから、犯罪者への手がかりが | トレンドマイクロ セキュリティブログ

    トレンドマイクロでは、2012年7月初旬、Android OS を搭載した端末(以下、Android端末)を標的としてユーザの許可なしにアプリや有料メディアファイルをダウンロードする不正プログラムを確認。この不正プログラムの被害に遭ったユーザは、身に覚えのない料金を請求されることとなります。これは、正規の天気予報ツール「GoWeather」の「トロイの木馬化したアプリ」で、トレンドマイクロの製品では「ANDROIDOS_TROJMMARKETPLAY」として検出されます。 弊社は、解析の過程で、この不正プログラムの検体を 3個入手しました。「ANDROIDOS_TROJMMARKETPLAY.B」として検出される 1つの検体は、残りの 2検体と比較すると、ベータ版ビルドであるように思われます。弊社は、多くのテスト情報やこの検体のコードから、このトロイの木馬化されたアプリに背後に潜むサイバー

    orihime-akami
    orihime-akami 2012/07/20
    Android端末を狙う不正プログラムのコードから、犯罪者への手がかりが
  • iOS で不正プログラムを確認か | トレンドマイクロ セキュリティブログ

    先週、Apple の公式アプリストア「App Store」にて「iOS 初の不正プログラムが確認された」というニュースが大々的に報じられました。しかし、このニュースについて慎重に考えるべき点が1つあるようです。今回、この事例について振り返ってみましょう。 今回問題となったアプリは、” Find & Call”という名のアプリ。トレンドマイクロの製品では、このアプリをAndroid OS を搭載した端末(以下、Android端末)用に「ANDROIDOS_INFOLKFIDCAL.A」として、iOS端末用に「IOS_INFOLKCONTACTS.A」としてそれぞれ検出対応しています。そして、このアプリは、問題となる1つの特徴を備えていました。それは、明確にユーザに許可を求めることなく端末の連絡先情報をリモートサーバに送信する機能です。つまり、この機能は、明らかにプライバシーを侵害する機能であ

    orihime-akami
    orihime-akami 2012/07/18
    iOS で不正プログラムを確認か
  • 「ハクティビストの逮捕=安全なネットワーク保証」ではない | トレンドマイクロ セキュリティブログ

    米連邦捜査局(FBI)は、2012年3月6日(米国時間)、ハッカー集団「Anonymous(アノニマス)」および「LulzSec(ラルズセック)」などのメンバー6人の逮捕を発表。この報道を受け、インターネットのユーザはそれぞれ意見を交わしています。今回、記事にて筆者自身の見解についても述べてみます。 不法行為を働く集団が法の裁きを受けることになったという事実は、喜ぶべき快挙といえます。ところが一方で、この事実には、「ハクティビズム」や「ハクティビスト」に関連する事例が増加しているという注視すべき問題点が内在していることを見逃してはなりません。なお、ハクティビズムとは、政治的な主張から、「サービス拒否(DoS)攻撃」などの攻撃手法を利用してハッキング活動を実行することで、「ハクティビスト」とはハクティビズムを仕掛けるサイバー犯罪者を指します。 まず、何よりも伝えたいことは、今回の逮捕によっ

    orihime-akami
    orihime-akami 2012/03/09
    「ハクティビストの逮捕=安全なネットワーク保証」ではない
  • 1