タグ

ブックマーク / blog.trendmicro.co.jp (30)

  • 不正アプリをダウンロードさせるルータの DNS 設定書き換え攻撃が発生

    オンプレミスからクラウドへの移行をはじめ、ハイブリッドクラウド環境をシームレスに保護しながら、クラウドの利点を実現します。 詳しくはこちら

    不正アプリをダウンロードさせるルータの DNS 設定書き換え攻撃が発生
    ukky3
    ukky3 2018/03/29
  • 警察を偽装したネット詐欺を国内で新たに確認 | トレンドマイクロ セキュリティブログ

    トレンドマイクロでは、継続してネット詐欺や不正プログラム拡散を狙う不正サイトの監視を行っています。その中で、ランサムウェアの攻撃では定番の 1 つである「ポリスランサム」に似た手法を応用した詐欺サイトを確認しました。「ポリスランサム」とは、警察などの法執行機関を偽装し「ネット上で違法行為を行った」という名目の表示を行い、「罰金」を要求する手口です。このポリスランサムの手口をネット詐欺に応用した新たな金銭目的の攻撃が、日にも流入していることになります。 今回確認された詐欺サイトは日の警察庁のサイトを偽装し、利用者が「幼児猥褻や動物虐待」の内容を含むコンテンツを閲覧した、という名目で「違反金」を請求します。請求される「違反金」は 2 万~5 万円を確認しており、支払方法としては iTunes カードが指定されています。トレンドマイクロでは、今回の詐欺サイトを 7 月 27 日前後から確認し

    ukky3
    ukky3 2017/07/31
  • 未成年者がランサムウェアを作る時代、日本初の逮捕事例を読み解く |

    2017年6月5日、大阪府内の男子中学生がランサムウェアを作成した容疑(不正指令電磁的記録作成・保管の疑い)で神奈川県警に逮捕されたことが報道され、大きな話題になっています。大きく注目されているポイントは 2点あるようです。1つは、国内における初めてのランサムウェア作成容疑での逮捕であること、またもう 1つは、容疑者が 14歳の中学生という未成年者であったことです。つまり、「未成年の中学生」が「ランサムウェアを作った」という点が大きく注目を浴びているものと言えます。 ◆未成年者でも作れる「ランサムウェア」の完成度 トレンドマイクロでも、この中学生が作成したとみられるランサムウェア検体を入手、解析の上で検出にも対応しています。このランサムウェアの特徴としては、体のバッチファイルから、オープンソースの既存ツールを実行することで、ファイルの暗号化などランサムウェアとしての活動を実現していること

    ukky3
    ukky3 2017/06/07
  • 重大脆弱性の発覚から Web被害が続発、2017年1~3月の脅威動向を分析 |

    トレンドマイクロでは、2017年1~3月における国内外の脅威動向について分析を行いました。2017年に入り、Webサイトに対する攻撃が続発しましたが、その原因は Web関連の深刻な脆弱性の連続した発覚でした。2016年に全世界的に過去最大規模の被害をもたらした身代金要求型不正プログラム(ランサムウェア)は、2017年に入り、攻撃の拡大という面からはひと段落の様相となっています。しかし、サイバー犯罪者の「ビジネス」としては完全に定着し、攻撃手法と標的の両面から多様化の動きが見て取れます。 ●Web、モバイル、IoT、脆弱性の発覚で高まるセキュリティリスク 2017年に入り、Webのコンテンツ管理システムとしてシェアの多い「WordPress」、Java の Webアプリケーションプラットホームである「Apache Struts2」の重要な脆弱性が相次いで発覚するとともに、攻撃への利用を容易に

    ukky3
    ukky3 2017/05/30
  • 「CERBER」バージョン6:ランサムウェアの変遷と今後の展開 |

    暗号化型ランサムウェア「CERBER(トレンドマイクロでは「RANSOM_CERBER」ファミリとして検出対応)」は、初めて検出報告が確認されてから 1年が経過し、いまや最も活発なランサムウェアファミリとして周知されています。「CERBER」は、2016年3月に初めてロシアのアンダーグラウンド市場で確認されて以来、ファイル構造、手法、各種機能など、サイバー犯罪者に何度も更新されており、中には「CERBER 4.1.5」など、わずか 1日で更新されたケースもありました。その勢いは、「LOCKY(「RANSOM_LOCKY」ファミリとして検出対応)」など、他のランサムウェアファミリの影が薄くなる程度に及びました。 「CERBER」は、入手しやすさの点で他の暗号化型ランサムウェアとの差別化を図りました。サイバー犯罪者は、いち早く「Ransomware as Service(サービスとしてランサム

    ukky3
    ukky3 2017/05/24
  • 「駐禁報告書」に注意-43万件規模のメール拡散の狙いは37以上の金融・ネットサービス |

    大量拡散されている一連のマルウェアスパムは、2017年5月14日から5月18日15時までの約5日間で433,000件確認しており、短期間で非常に活発な活動をしていることが分かります。今回の一連のキャンペーンを件名ごとに見てみると、特に「駐禁報告書」という件名で拡散されているものが最も多く、214,000件と全体の49.47%を占めています。一方ですでに一部で話題になっている「予約完了メール」は1,500件と全体のわずか0.35%にしかすぎず、むしろ決定的に少数であることが分かりました。 1時間ごとのマルウェアスパムの拡散量を見てみると、5月16日、5月17日が特に多く、中でも午前5時から6時に拡散されている量が極めて高いことが分かります。WannaCryによる国内での被害が顕在化し始めた月曜の翌日の火曜日早朝から活発な拡散活動が行われており、世の中の騒ぎを嘲笑うかのような動きが伺えます。定

    ukky3
    ukky3 2017/05/19
  • ランサムウェア「WannaCry/Wcry」のワーム活動を解析:侵入/拡散手法に迫る |

    国内でも大きな話題となっているランサムウェア「WannaCry」ですが、5月12日の世界的な大規模拡散以降、その侵入と拡散について大きな疑問符が付いたままとなっていました。トレンドマイクロでは侵入と拡散の手法について探るため、WannaCry のワーム活動について徹底解析を行いました。WannaCry はワーム活動としては Windows の「MS17-010」の脆弱性の利用を確認していますが、この解析では同時にバックドアツール「DoublePulsar」を利用する詳細な活動内容が確認できました。 トレンドマイクロの解析の結果、以下のワーム活動のフローが明らかになりました。 攻撃対象のスキャン: 1.1 ローカルネットワーク内の端末を列挙しスキャンする 1.2 グローバル、ローカル含め、無作為なIPアドレスに対してもスキャンする スキャン対象の端末に SMB の 445番ポートで接続し、「

    ukky3
    ukky3 2017/05/18
  • ランサムウェア「WannaCry/Wcry」による国内への攻撃を 16,436件確認 |

    現在世界各地で報道を大きく賑わせ今週国内での被害が懸念されていた暗号化型ランサムウェア「WannaCry」ですが、トレンドマイクロが確認をした結果、国内にも多くの攻撃が着弾していることが明らかになりました。 トレンドマイクロのクラウド型セキュリティ基盤「Trend Micro Smart Protection Network」が集計したデータによると、トレンドマイクロが緊急事態と判断した 2017年5月12日21時42分(日時間)の前後で着弾している攻撃の数が大きく異なることが分かりました。英国など各国での被害が明らかになり始めた後から攻撃の数は急速に拡大し、5月12日21時42分から 5月15日9時00分までの間に確認、ブロックした攻撃は全世界で 92,141件に上ることが分かりました。 また、日でも同期間内に13,645件の攻撃が確認されており、全体に占める割合では14.8%にのぼ

    ukky3
    ukky3 2017/05/16
  • 週明け国内でも要注意-暗号化型ランサムウェア「WannaCry/Wcry」 |

    トレンドマイクロでは、暗号化型ランサムウェア「WannaCry」の脅威について昨日報告しています。医療、製造、官公庁など世界各地でさまざまな業種の民間企業、官公庁自治体での被害が報道されていますが、今後国内での被害も懸念されるため注意喚起いたします。 今回確認されている「WannaCry」は、今年3月に明らかになったWindowsで利用される Server Message Block(SMB)の脆弱性「CVE-2017-0144」を利用した攻撃によりネットワーク経由で侵入、拡散するネットワーク上におけるワームの活動を持つことが特徴です。これにより組織のLANに侵入した場合にはネットワーク上で感染が拡大し、より深刻な被害となる可能性が高くなります。 ■今回のランサムウェア攻撃の特徴 最新の脆弱性情報を悪用:今回確認されている「WannaCry」は、今年3月に明らかになった SMB の脆弱性「

    ukky3
    ukky3 2017/05/14
  • 国内ネットバンキングを狙う新たな脅威「DreamBot」を解析 |

    トレンドマイクロでは 2016年12月初旬から、「DreamBot(ドリームボット)」(「TSPY_URSNIF」などとして検出)による、国内ネットバンキングを狙った攻撃を確認しています。「DreamBot」は、既存のオンライン銀行詐欺ツールである「URSNIF(アースニフ)」(別名:Gozi)の不正コードを改造して作成されたと考えられる新たな亜種です。ネットバンキングの認証情報詐取のための Webインジェクションなどの活動に関しては、「DreamBot」とこれまでの「URSNIF」との間に大きな相違はありません。しかし、匿名ネットワークである「Tor」の利用により C&C通信を隠ぺいする活動が追加されており、「DreamBot」の最大の特徴として挙げられます。警視庁や日サイバー犯罪対策センター(JC3)からも注意喚起が出されており、今後の被害拡大に注意が必要です。 ■「DreamBot

    ukky3
    ukky3 2017/03/16
  • 最新モバイル脅威事情:不正アプリの侵入は月12万件超、特に偽アプリに注意 |

    ブログ記事では、これまでもモバイル利用者を脅かす様々なサイバー脅威についてお伝えしています。しかし、大きな被害事例が継続して報告されている PC の危険と比べ、モバイル端末を利用する際の危険についてはまだまだ浸透していないのが現状ではないでしょうか。連載ではトレンドマイクロの事件対応と調査分析から判明している、最新のモバイル脅威事情をお伝えいたします。前回はモバイルでこそ注意すべき Web経由の攻撃について説明いたしました。第2回の今回は正規アプリになりすます手口を紹介します。 前回記事で紹介したように、モバイル利用者を狙うサイバー脅威は Web経由での誘導が最も多く、特に Android端末に対しては最終的に不正アプリや迷惑アプリ、不必要な正規アプリが侵入することが多くなっています。トレンドマイクロのクラウド型セキュリティ技術基盤「Trend Micro Smart Protecti

    ukky3
    ukky3 2016/07/05
  • 止まらぬランサムウェアの猛威、2016年1~3月期の脅威動向を分析 | トレンドマイクロ セキュリティブログ

    トレンドマイクロでは、2016年第1四半期(1~3月)における国内外の脅威動向について分析を行いました。昨年顕著だった「ランサムウェア(身代金要求型不正プログラム)」の脅威はさらに拡大を続けており、より巧妙な手口や凶悪な活動内容を含む新種も多く登場しました。 ・詳細レポートはこちら: 2016年第1四半期セキュリティラウンドアップ: 『止まらぬランサムウェアの猛威、メール経由の拡散が顕著』 ランサムウェアの検出台数は国内では前年同期比9.2倍、海外でも前年同期比3.7倍となっており、法人、個人を問わず世界的に増加が見られました。この急増の背景としてメール経由での攻撃の拡大があります。不正プログラムの拡散を目的としたマルウェアスパムの中でも、特にランサムウェア拡散目的のものは全世界で86万通確認されました。日でもマルウェアスパムによる不正プログラム拡散の攻撃が繰り返し確認され、合わせて1万

    ukky3
    ukky3 2016/05/25
  • 法人ネットバンキングを狙う電子証明書窃取攻撃を解析 |

    昨年 2013年を通じ日国内において最大の脅威となったのは、「オンライン銀行詐欺ツール」でした。その傾向は現在も続いており、もたらされる脅威はさらに凶悪化し拡大しています。これまで、ネットバンキングを通じた不正送金を狙う攻撃は多くが個人を標的としたものとみられてきましたが、現在では法人に対する被害も確認されています。 多くの法人向けネットバンキングでは、認証強化のために「電子証明書」による SSL/TLSクライアント認証が導入されています。正しいクライアントからのアクセスであることを認証できなければネットバンキングの操作が行えないため、法人向けネットバンキングは非常にセキュアであると考えられていました。しかし、現在日国内で流行しているオンライン銀行詐欺ツール「ZBOT」ファミリ、「VAWTRAK」ファミリの一部はこの電子証明書を盗む機能を持っていることが、トレンドマイクロの調査解析によ

    ukky3
    ukky3 2014/07/10
  • 韓国への大規模サイバー攻撃には、正規ソフトウェアの自動更新機能が関連 |

    2013年6月25日、韓国政府は、同国の複数の政府関連およびニュース系 Webサイトが改ざんやサーバーダウンなどの被害に遭った状況を受けて、同国のサイバーセキュリティ警報を 5段階中 1から 3 に引き上げました。同日に発生したセキュリティインシデントに関連する攻撃のうち1つは、正規ソフトウェアのインストーラファイル ”SimDisk.exe” の改変が関与しています。「SimDisk」は、ファイル共有およびオンラインストレージを提供する正規Webサイトです。改変されたインストーラは、この「SimDisk」用ソフトウェアの自動更新機能を悪用します。トレンドマイクロではこの不正な”SimDisk.exe” をすでに入手しており、解析調査を行っております。 ソフトウェアベンダの自動更新機能の大半は、ソフトウェアにセキュリティ更新プログラムを適用したり、最新版を使い続けられるようにする上でユーザ

    ukky3
    ukky3 2013/06/26
    韓国への大規模サイバー攻撃には、正規ソフトウェアの自動更新機能が関連 | トレンドマイクロ セキュリティ ブログ (ウイルス解析担当者による Trend Micro Security Blog)
  • 国内外におけるWebサーバ(Apache)の不正モジュールを使った改ざん被害 |

    国内外においてWebサーバ(Apache)の不正モジュールを使った改ざん被害が報告されています。これまでの改ざん手口とどのような点が異なるのでしょうか。また、改ざんサイトを入口としてはじまる「Black Hole Exploit Kit(BHEK)」による攻撃の連鎖についても注意が必要です。過去24時間でもっとも感染連鎖の入口となっている不正URL にアクセスしている地域は日でした。そこでこの記事ではシステム管理者、利用者それぞれの立場で注意すべき点についてお伝えします。 ■感染の発端は迷惑メールから改ざんサイトへ 既に我々のブログ記事「Black Hole Exploit Kit による攻撃、問題のJavaの脆弱性を利用」でもお伝えしているとおり、オンライン決済サービス「PayPal」を装った迷惑メールの被害報告が連日寄せられています。同迷惑メールはメッセージ内に表示される商品番号をク

    ukky3
    ukky3 2013/03/19
    国内外におけるWebサーバ(Apache)の不正モジュールを使った改ざん被害
  • 2012年上半期国内における持続的標的型攻撃の傾向レポートを公開 | トレンドマイクロ セキュリティブログ

    トレンドマイクロは、2012年上半期(1月~6月)日国内における持続的標的型攻撃(Advanced Persistent Threats、APT)に関する傾向レポートを公開しました。 レポートでは、2012年上半期(1月から6月)にかけてトレンドマイクロの日国内に特化したリサーチ機関であるリージョナルトレンドラボが収集、分析した持続的標的型攻撃のサンプルを基に統計データをまとめています。また同時期に日国内で最も顕著に使われていた攻撃ツールについて、よりプロアクティブな脅威動向分析を行うフォワードルッキングスレットリサーチが独自に行った分析も併せて紹介します。 レポート前半では、2012年上半期の事例報告の中で多く確認された標的型メールによる攻撃の各プロセスにおける「隠蔽」のテクニックを解説しています。 侵入・感染のプロセス:受信者が疑いにくい電子メールの添付ファイルとして侵入 ・メ

    ukky3
    ukky3 2012/08/25
    2012年上半期国内における持続的標的型攻撃の傾向レポートを公開
  • インドや日本を狙う持続的標的型攻撃「Luckycat」の実態とは? リサーチレポートを公開 |

    トレンドマイクロは、2012年3月29日(米国時間)、「Luckycat」と呼ばれる一連の攻撃を調査したリサーチレポートを公開しました。この攻撃に関しては、今月 Symantec により初めて情報が公開されましたが、トレンドマイクロ独自の調査によって、この攻撃そのものの詳細だけでなく、標的型攻撃がどのように行われているのかをさらに明らかにすることができました。今回の調査で明らかになった事実は、以下のとおりです。 標的型攻撃は一連の作戦活動として行われている 「標的型攻撃」を理解するためには、この攻撃自体が「作戦活動(キャンペーン)」であるという点を理解する必要があります。標的型攻撃メールによって行われる個々の攻撃は、作戦活動全体の一部分でしかありません。こうした調査手法により、Luckycat のような一連の標的型攻撃について、はるかに有益な情報を生み出すことができます。「攻撃を作戦活動と

    ukky3
    ukky3 2012/03/31
    インドや日本を狙う持続的標的型攻撃「Luckycat」の実態とは? リサーチレポートを公開
  • 2011年上半期、狙われ続ける Facebook |

    2011年に入り、日でも注目され始めたソーシャル・ネットワーキング・サービス(SNS)「Facebook」。同SNSサイトの統計ページによると、世界的に7.5億人以上のアクティブユーザが存在し、その内、半数が毎日ログインしているようです。日でも、2011年7月11日時点で380万人のユーザが存在し、着実にその数を増やしています。 トレンドマイクロは、今年初め、「2010年を振り返る - 2)使用には要注意! 最も悪用されやすいデバイス/ツールとは?」を発表し、その中で、「2010年に最も危険だったSNS」として、Facebookを挙げました。世界最大のSNSとも言われるFacebookの人気はサイバー犯罪者の「格好の標的」となっており、アンケートを装った金銭目的の詐欺から「KOOBFACE」の拡散など、様々な攻撃が仕掛けられたことがその理由でした。 Facebookは、2010年同様、

    ukky3
    ukky3 2011/07/19
    2011年上半期、狙われ続ける Facebook
  • Macユーザを狙う不正プログラム、次々と確認される |

    トレンドマイクロでは、Macユーザを標的とした攻撃について以下のように報告し、ユーザに注意喚起を促してきました。 「TrendLabs Malware Blog」(英語情報のみ): Blackhat SEO Attack Uses Google’s Image Search to Reach 300 Million Hits http://blog.trendmicro.com/blackhat-seo-attack-uses-google%E2%80%99s-image-search/ トレンドマイクロ セキュリティブログ: 遂にMac向け偽セキュリティソフトが登場-2011年4月の脅威傾向を振り返る /archives/4157 しかし、Macユーザに対する新たな脅威は、その後、繰り返し確認されています。 ■Macユーザを狙う偽セキュリティソフト "MacDefender" Apple

    ukky3
    ukky3 2011/06/06
    Macユーザを狙う不正プログラム、次々と確認される
  • Hotmailの脆弱性を悪用、受信トレイのメールすべてが盗まれる |

    トレンドマイクロは、2011年5月13日、「TrendLabs Malware Blog」上で「Hotamail」を介した攻撃を確認した、と第一報を報告。その後、5月23日、同ブログ上で続報を報告しています。この攻撃は、従業員に個人の Webメール閲覧を許可している企業に大きなリスクをもたらす可能性があります。 この攻撃は、台湾のリージョナルトレンドラボに所属するエンジニアが、自身の Webメールアカウントで特別に細工されたメールを受信したことから明らかになりました。今回用いられた手口は、メールを開いて文に埋め込まれたリンクをクリックさせたり、添付ファイルを実行させるような典型的なものとは異なり、ユーザが受信したメールをプレビューで表示するだけで不正プログラムに感染してしまいます。 トレンドマイクロは、さらなる解析の結果、この攻撃では、Microsoft の無料Webメール「Hotmai

    ukky3
    ukky3 2011/05/24
    Hotmailの脆弱性を悪用、受信トレイのメールすべてが盗まれる (トレンドマイクロ)