タグ

ブックマーク / blog.trendmicro.co.jp (11)

  • 脆弱性「Shellshock」を利用した新たな攻撃を確認。SMTPサーバを狙う | トレンドマイクロ セキュリティブログ

    トレンドマイクロでは、Linux などで使用されるオープンソースプログラム「Bourne Again shell(bash)」に存在する脆弱性「Shellshock」を利用して Simple Mail Transfer Protocol(SMTP)サーバを狙う新たな攻撃を確認しました。エクスプロイトコードを侵入させるために攻撃者は Eメールを利用しました。脆弱性を抱える SMTPサーバ上でこのエクスプロイトコードが実行されると、「JST Perl IrcBot」として知られる Internet Relay Chat (IRC)ボットがダウンロードされ、実行されます。実行後に、この IRC ボットは自身を削除しますが、これは監視から逃れ検出を回避するためと考えられます。 図1 は、この攻撃の手順を表したものです。 攻撃者は、「件名」「送信者」「宛先」「CC」の欄に脆弱性「Shellshock

    stealthinu
    stealthinu 2014/11/04
    メール経由でshellshokの穴使う方法について。これ誰かがprocmailでしか攻撃通用しないコードだったって言ってた気がするのだがqmailでも通ったのかね?
  • 正規マーケット「Google Play」上で公開されていた「偽Flash Player」の正体は? | トレンドマイクロ セキュリティブログ

    トレンドマイクロの脅威調査機関である「Forward-looking Threat Research(FTR)」では、さまざまな調査を行っています。その調査のひとつから、Android向け正規アプリマーケットである「Google Play」上で、9月4日前後から「Adobe Flash Player」の名称を偽装する不審なアプリが公開されていたことを確認しました。既にトレンドマイクロ製品ではこの「偽Flash Player」を「ANDROIDOS_REVMOB.A」として検出可能です。 「Adobe Flash Player」の開発元である Adobe では、既に Andorid 4.1 以降のバージョンへの Flash Player の対応を終了しており、2012年8月15日に Google Play 上での提供も終了しています(参考:Adobe の発表)。しかし、それ以前は Flash

    stealthinu
    stealthinu 2013/09/20
    android向けのflashは提供終了しているためその需要を狙ってニセflashを提供するマルウェア。これは確かに引っかかっちゃうな。
  • 国内外におけるWebサーバ(Apache)の不正モジュールを使った改ざん被害 | トレンドマイクロ セキュリティブログ

    国内外においてWebサーバ(Apache)の不正モジュールを使った改ざん被害が報告されています。これまでの改ざん手口とどのような点が異なるのでしょうか。また、改ざんサイトを入口としてはじまる「Black Hole Exploit Kit(BHEK)」による攻撃の連鎖についても注意が必要です。過去24時間でもっとも感染連鎖の入口となっている不正URL にアクセスしている地域は日でした。そこでこの記事ではシステム管理者、利用者それぞれの立場で注意すべき点についてお伝えします。 ■感染の発端は迷惑メールから改ざんサイトへ 既に我々のブログ記事「Black Hole Exploit Kit による攻撃、問題のJavaの脆弱性を利用」でもお伝えしているとおり、オンライン決済サービス「PayPal」を装った迷惑メールの被害報告が連日寄せられています。同迷惑メールはメッセージ内に表示される商品番号をク

    stealthinu
    stealthinu 2013/04/04
    darkleech感染の確認方法。httpd -Mで出てくるモジュールを確認。ubuntuの場合はapache2ctl -Mで出来た。
  • 国内オンラインバンキング利用者を狙った攻撃、トレンドマイクロが注意喚起 | トレンドマイクロ セキュリティブログ

    報道各社、ならびに金融機関が、国内金融機関の正規オンラインバンキング利用者を狙った攻撃について報じています。トレンドマイクロは、このような攻撃の被害に遭わないためにも、オンラインバンキングを利用する皆様には対策の徹底を注意喚起します。 オンラインバンキングで利用するアカウント情報を窃取する目的で行われる攻撃は、これまでも多く存在しています。これまでに確認された攻撃手法としては、 キーロガーでログイン情報を盗み取る 偽サイトに誘導するフィッシングサイトでログイン情報をだまし取る 画面キャプチャを取得し、ログイン時の画面情報を盗み取る といった三つの方法が主流でした。トレンドマイクロでは類似した攻撃に関する情報を把握しており、今回報道されているもので使われている攻撃手法は、これまでのものとは異なる「Man-In-The-Middle(MitM、中間者)攻撃」と呼ばれるものである可能性があります

    stealthinu
    stealthinu 2012/11/01
    表示されるものをマルウェアが改ざんする?という新しい手法のためURL確認してもわからないとのこと。しかしこれを指して「中間者攻撃」と呼んでることが批判うけてる。
  • 中国のアンダーグラウンド事情について:最新リサーチの成果から | トレンドマイクロ セキュリティブログ

    トレンドマイクロの Forward-looking Threat Research チームの Lion Gu は、「China Education and Research Network Computer Emergency Response Team(CCERT)」に所属する別のリサーチャー達とともに、中国におけるサイバー犯罪のアンダーグラウンドを総合的に調査した結果を含むホワイトペーパー「Investigating China’s Online Underground Economy」を公開。ホワイトペーパーは、1カ月にわたる入念な調査および解析を行った結果から、構造、対象および技術を解説しています(英語版のホワイトペーパーは、カリフォルニア大学サンディエゴ校の国際紛争協力研究所(IGCC)によって公開)。 今回のホワイトペーパーで明らかになった点として、Forward-lookin

    stealthinu
    stealthinu 2012/09/06
    中国ではアンドロイドからモバイルでの接続が多いため、そこをターゲットにした攻撃が増えてきてるとのこと。この中国のリサーチシリーズの記事興味深い。
  • Macユーザを襲った「Flashback」とは? | トレンドマイクロ セキュリティブログ

    Apple は、2012年4月12日、Mac OS X を狙った不正プログラム「Flashback」の駆除ツール、および同駆除ツールを含むセキュリティアップデートJava for OS X 2012-003」をリリース。現在拡大している「Flashback」被害への対応を進めています。しかし、4月19日時点では、現在使用されている Mac コンピュータ全体の少なくとも 1%がこの被害を受けているとされるほど、広範囲にわたる感染であり、AppleMac コンピュータに対して長期的な脅威を与えると考えられます。 ■Mac安全神話の崩壊 Mac はこれまで「攻撃する価値がない」という理由で、サイバー犯罪者の攻撃の的から外されてきました。Mac OS X が初登場した2001年、オペレーティングシステム(OS)市場に占める Mac の割合は少なく、サイバー犯罪者の攻撃対象に値しませんでした

    stealthinu
    stealthinu 2012/04/25
    Mac向けのウイルスflashbackが流行ってるが今後は同様にMacも狙われるようになるだろうという指摘。
  • スマホを狙うワンクリウェアに新たな手口 - カメラ撮影音の鳴動や位置情報の送信も | トレンドマイクロ セキュリティブログ

    不当な請求画面を表示し、ユーザから金銭を騙しとろうとするワンクリック詐欺。トレンドマイクロでは Android端末を標的としたワンクリックウェアに新たな手口を確認しました。 主に成人向けコンテンツの閲覧を装って、ユーザに何らかのボタンをクリックさせて「利用料金」を不当に請求するワンクリック詐欺。Android OS を搭載した端末(以下、Android端末)を標的に、不正プログラムとして侵入し、定期的に請求画面を表示する手口をブログで注意喚起しました。 スマホを狙ったワンクリックウェアを確認。執拗に請求画面を表示し、電話番号の流出も /archives/4714 リージョナルトレンドラボによる継続した調査・監視活動の結果、2012年2月に新たな手法を組み込んだワンクリックウェアの登場を確認しました。 ■請求画面表示の前に写真を撮られる? 侵入の手口は前回の事例同様、Webサイト経由です。

    stealthinu
    stealthinu 2012/03/19
    シャッター音鳴らして写真を撮ったと思わせたり、GPSの位置情報取得したりもしてるらしい。
  • スマホを狙ったワンクリックウェアを確認。執拗に請求画面を表示し、電話番号の流出も | トレンドマイクロ セキュリティブログ

    成人向けコンテンツの閲覧を装い「利用料金」と称して金銭を要求する「ワンクリック詐欺」。2011年からスマートフォンに特化したワンクリック詐欺サイトの出現を確認していますが、新たに不正プログラムとして侵入し金銭を請求する手口が明らかになりました。 Webサイト訪問時の不用意なクリックなどにより誘導され、主に成人向けコンテンツの閲覧を装い、「入場します」や「登録する」といったボタンをクリックしてしまうと利用料金と称し金銭の振込を要求されてしまう「ワンクリック詐欺」。近年は PC向けに不正プログラムを用いてデスクトップに請求画面を貼り付ける手口が横行しています。 普及が進むスマートフォンもこの詐欺被害と無縁とは言えず、2011年にはスマートフォンに特化したワンクリック詐欺の Webサイトを複数確認しています。そして2012年1月、PC と同様に不正プログラムを用いたワンクリック詐欺が行われている

    stealthinu
    stealthinu 2012/01/13
    昔からPCにあったエロ系ワンクリ詐欺なのだがスマートフォン向けも出てきた。でなにが怖いかって、今まではIPでそれっぽく見せてたが電話番号が出てくること。電話が掛かってくる可能性があるのが大きく違う。
  • またも日本国内のWebサイトが狙われる-「ライザムーン」攻撃ふたたび | トレンドマイクロ セキュリティブログ

    2011年4月にブログで注意喚起したSQLインジェクションによる正規Webサイト改ざん攻撃、通称「Lizamoon(ライザムーン)」攻撃の被害を再び確認いたしました。 今や不正プログラム拡散の常とう手段となった正規 Webサイトの改ざん。2011年4月にブログにおいて「Lizamoon(ライザムーン)」と総称される SQLインジェクションによる大規模正規 Web改ざん攻撃が日国内の Webサイトにも被害が及んでいることをお知らせしました。 「LizaMoon」:大規模なSQLインジェクションによるWeb改ざんを確認 /archives/4034 日のWebサイトも改ざん被害-「ライザムーン」攻撃詳報 /archives/4053 その後、攻撃で使用された不正サイトは 1ヶ月ほどは大きな動きがなかったのですが、5月に入ってからまた息を吹き返したように活動を再開したものと見られます。

    stealthinu
    stealthinu 2011/06/01
    ライザムーン攻撃ってのが4月ころ盛んでまた流行ってきてるらしいのだがぜんぜん知らんかった。SQLインジェクションで不正コード埋め込みされ偽セキュリティ対策ソフト売りの片棒担がせられる。
  • マルウェア解析の現場から-03 Gumblar攻撃 | トレンドマイクロ セキュリティブログ

    不定期でお送りしているブログのこのシリーズ。今回はこれまでと少し趣向を変えて、特定の単体のマルウェアではなく「Gumblar攻撃」を取り上げます。最近のマルウェアを利用した攻撃は複数のマルウェアを利用することが多いため、一つのマルウェアの動作を詳細に解析しているだけでは起きていることの全貌を明らかにすることができません。そのため解析エンジニアには、個々のマルウェアを詳細に解析する「虫の目」だけでなく、関連するすべてのマルウェアを俯瞰して全体を見通す「鳥の目」も必要になります。そこで今回は、解析エンジニアの鳥の目で「Gumblar攻撃」を眺めて感じたことをお伝えします。 ■第1段階:Webページの改ざん Gumblar攻撃は、Webページが何らかの方法で改ざんされるところから始まります。これまでに確認されている情報によれば、FTPによってWebコンテンツへの不正アクセスが行なわれているよう

    stealthinu
    stealthinu 2010/02/15
    Gumblarの動作まとめ。やはりメールアカウントも漏れてる。あとやはり今のGumblarは最初のGENOのとはやってるやつらが違うようだ。最初は中華MMORPGのRMT狙いだが今はbotとかやってる連中。
  • 波及する宅配便会社からの通知ねつ造スパムメール、今度はFedExを詐称 | トレンドマイクロ セキュリティブログ

    21日、アメリカの貨物航空会社 フェデックス株式会社 (FedEx Corporation)からの通知と偽ったウイルス添付スパムメール拡散が確認されています。 リージョナルトレンドラボでは、一部日国内にも流通していることを特定しています。 図1. 国内で確認されたFedExを詐称したスパムメール Trend Micro Anti-Spam Engineによってスパムメール判定されたメールの件名には、「Spam:」文字が追加されています。 確認されたスパムメールは、テキスト文字で構成されたHTML形式のメール。件名「Fedex Tracking N_ ランダムな数字」と記載され、その差出人は個人名。差出人メールアドレスのドメイン名は必ずしもFedEx社を偽装したものではありません。 その文には、「住所が正しくないため、荷物が届けられない。添付の請求書を印刷するように」と説明され、添付ファ

    stealthinu
    stealthinu 2008/08/27
    宅配会社からの通知を装ったスパム・ウイルスメール
  • 1