タグ

ブックマーク / blog.trendmicro.co.jp (16)

  • Linux版「LockBit」ランサムウェアを初確認、VMware ESXiに与える影響を解説

    オンプレミスからクラウドへの移行をはじめ、ハイブリッドクラウド環境をシームレスに保護しながら、クラウドの利点を実現します。 詳しくはこちら

    Linux版「LockBit」ランサムウェアを初確認、VMware ESXiに与える影響を解説
  • Webサイトテストツール「OpenBullet」を悪用したアカウントリスト攻撃の手口を解説

    オンプレミスからクラウドへの移行をはじめ、ハイブリッドクラウド環境をシームレスに保護しながら、クラウドの利点を実現します。 詳しくはこちら

    Webサイトテストツール「OpenBullet」を悪用したアカウントリスト攻撃の手口を解説
  • 「5G」のセキュリティ課題:SIM カードの機能が IoT デバイスへの攻撃に悪用される可能性を検討 |

    次世代の移動通信システムとして大々的に宣伝されている 5G は、すでに高速なネットワーク通信を提供している 3G や 4G のような現行の移動通信システムよりも、さらに高い信頼性と高速な通信を可能にします。5G の通信速度は数ギガビット毎秒(Gbps)程度、平均ダウンロード速度は 1 Gbps 程度になると見込まれています。従来の通信システムが世代を重ねながら改善を続けて来たことは、スマートフォンやその他の広く使用されているモバイルネットワーク機器の利便性の向上からも明らかですが、大容量データの送信が可能な 5G は、それらに加え「モノのインターネット(Internet of Things、IoT)」デバイスにも恩恵をもたらすでしょう。 5G が世界的に普及するとされる 2020 年までに、IoT デバイスは 300 億台に上ると予測されていることからも、数百億台規模の IoT デバイスに

    yuiseki
    yuiseki 2018/07/30
  • GitHub に 1 TBps 超の攻撃、「memcached」を利用する新たな DDoS 手法を解説 | トレンドマイクロ セキュリティブログ

    GitHub に 1 TBps 超の攻撃、「memcached」を利用する新たな DDoS 手法を解説 2018 年 2 月末に報告された増幅型の「分散型サービス拒否(distributed denial-of-service、DDoS)攻撃」で、分散型メモリキャッシュシステム「memcached」を利用する新しい手法が確認されました。DDoS 攻撃で利用されるプロトコルといえば「Domain Name SystemDNS)」、「Universal Plug and Play(UPnP)」、「Session Description Protocol(SDP)」、「Network Time Protocol(NTP)」などが一般的です。しかし、memcached を利用すると、過去に確認された DDoS 攻撃よりもはるかに大規模な攻撃を実行される恐れがあります。memcached はデータ

  • ランサムウェア「WannaCry/Wcry」のワーム活動を解析:侵入/拡散手法に迫る |

    国内でも大きな話題となっているランサムウェア「WannaCry」ですが、5月12日の世界的な大規模拡散以降、その侵入と拡散について大きな疑問符が付いたままとなっていました。トレンドマイクロでは侵入と拡散の手法について探るため、WannaCry のワーム活動について徹底解析を行いました。WannaCry はワーム活動としては Windows の「MS17-010」の脆弱性の利用を確認していますが、この解析では同時にバックドアツール「DoublePulsar」を利用する詳細な活動内容が確認できました。 トレンドマイクロの解析の結果、以下のワーム活動のフローが明らかになりました。 攻撃対象のスキャン: 1.1 ローカルネットワーク内の端末を列挙しスキャンする 1.2 グローバル、ローカル含め、無作為なIPアドレスに対してもスキャンする スキャン対象の端末に SMB の 445番ポートで接続し、「

  • IoT機器を「使用不能」にするマルウェア、「BrickerBot」 | トレンドマイクロ セキュリティブログ

    IoT機器を攻撃する新しいマルウェア「BrickerBot」が確認され、注目を集めています。報告によると、その攻撃経路はマルウェア「MIRAI」に類似していますが、MIRAI が感染IoT機器をボット化する一方、BrickerBot は IoT機器を完全に使用不能にするのが特徴です。 BrickerBot は、ネットワーク接続機器のハードウェアの不具合を利用しファームウェアを改変します。この事例を最初に報告した「Radware」のレポート(英語情報)によると、この攻撃を永続的なサービス拒否「Permanent Denial-of-Service(PDoS)」であると説明しています。 IoT機器を狙うマルウェア「MIRAI」や「LuaBot」と同様に、BrickerBot は初期設定のアカウントとパスワードを利用したブルートフォース(総当り)攻撃によって機器に接続します。他の IoT機器を狙

    yuiseki
    yuiseki 2017/05/04
  • NTPを利用するDDoSリフレクション攻撃に対する対策 | トレンドマイクロ セキュリティブログ

    今までに何度か耳にしている話ですが、「分散型サービス拒否(DDoS)攻撃」では様々な基的インターネットプロトコルが攻撃に利用されています。今回は、正確な現在時刻を習得するためのプロトコル「Network Time Protocol(NTP)」が DDoS攻撃に利用されている事例です。1月10日、US-CERT は、NTP を利用した「DoSリフレクション(DRDoS)攻撃」について報告しました。日でもこれを受けて JPCERT/CC から同様の報告が行われています。 NTP は、DNS や HTTP と比較すると、あまり知られていませんが、それらと同様に重要なプロトコルです。NTP は、ネットワークに接続された複数の端末間で時刻を同期するために使用されます。NTP が無いと、PC の時刻設定を手動で行わなければいけなかった時代へ戻ることになります。これらの攻撃に対する対策法は、10年前

    yuiseki
    yuiseki 2015/06/10
  • 実証実験からソチオリンピックに便乗したサイバー攻撃をロシアで確認 |

    トレンドマイクロのリサーチ機関「Forward-looking Threat Research(FTR)」に所属するカイル・ウィルホイトは、アメリカ大手メディアNBC外国特派員局長を務めるリチャード・エンゲル氏からロシアで実施する「実験」に参加するように要請を受けました。この実験のために、ハニーポット環境が作成され、ロシアにいるユーザが行うごく普通の作業を再現しました。例えば、インターネット閲覧やEメールの確認、インスタントメッセンジャーの使用などです。この実験の第一目的は、ソチオリンピックが目的でロシアに訪れているユーザが普通の行動をした際に、どれだけ早く乗っ取りなどが特定の端末上で発生するかを確認することにあります。 ■実験の概要と設定 今回の実験に使用した端末は、比較検証のために出発点を同じにする意図で、すべて新製品を揃えました。使用した端末は、以下の 3台となります。 Apple

    yuiseki
    yuiseki 2014/02/15
  • 「Tor」を利用するバックドア型不正プログラム「MEVADE」の活動を明らかにする | トレンドマイクロ セキュリティブログ

    トレンドマイクロは、2013年8月19日、「MEVADE」と呼ばれる不正プログラムが発端となり、匿名通信システム「Tor」への接続ユーザ数が急増したことについて、ブログ上で報告しました。今回、「TrendLabs(トレンドラボ)」では、「MEVADE」の活動、およびその侵入方法についての調査結果を報告します。 弊社が収集した最初の「MEVADE」の検体(「BKDR_MEVADE.A」として検出)は、「FlashPlayerUpdateService.exe」というファイル名の不正なファイルによってダウンロードされ、ユーザ環境に侵入したケースが確認されています。この不正な「FlashPlayerUpdateService.exe」ファイルは、トレンドマイクロの製品では「TROJ_DLOADE.FBV」として検出されます。正規の ”Adobe Flash Player” の更新プログラムと同じ

  • 正規マーケット「Google Play」上で公開されていた「偽Flash Player」の正体は? | トレンドマイクロ セキュリティブログ

    トレンドマイクロの脅威調査機関である「Forward-looking Threat Research(FTR)」では、さまざまな調査を行っています。その調査のひとつから、Android向け正規アプリマーケットである「Google Play」上で、9月4日前後から「Adobe Flash Player」の名称を偽装する不審なアプリが公開されていたことを確認しました。既にトレンドマイクロ製品ではこの「偽Flash Player」を「ANDROIDOS_REVMOB.A」として検出可能です。 「Adobe Flash Player」の開発元である Adobe では、既に Andorid 4.1 以降のバージョンへの Flash Player の対応を終了しており、2012年8月15日に Google Play 上での提供も終了しています(参考:Adobe の発表)。しかし、それ以前は Flash

    yuiseki
    yuiseki 2013/09/13
  • 2ちゃんねるビューア個人情報流出事件でも使用された「onionドメイン」とは | トレンドマイクロ セキュリティブログ

    2013年8月25日前後から、「2ちゃんねる」関連の個人情報流出事件が大きく報道されています。「2ちゃんねる」は国内最大と称される匿名掲示板ですが、今回は「2ちゃんねる」の有料サービスである「2ちゃんねるビューア」の契約者情報が流出したものとされています。2ちゃんねるビューアは、2ちゃんねるの書き込み制限の回避や過去ログの検索などが可能となる有料サービスです。現在のところ、2ちゃんねるビューアの提供元である「N.T.Technology社」からは流出の事実を認める報告のみが行われており、流出した情報の規模や内容など詳細な情報はわかっていません。ただし、状況証拠的にかなり大規模かつ影響力の大きな情報が流出したことは間違いないようです。 この情報流出事件に関して、流出したとされる情報のファイルが「onionドメイン」上にアップロードされていたことが注目されています。onionドメインとは、匿名

    yuiseki
    yuiseki 2013/08/31
  • DNS Amp手法による過去最大規模のDDoS攻撃、スパム対策組織「Spamhaus」がターゲットに |

    ハクティビズムと犯罪は、インターネットの健全性において有害な組み合わせといえますが、それが、2013年3月18日以降から発生した「分散型サービス拒否(DDoS)攻撃」の事例において再び証明されました。この DDoS攻撃は、英国の非営利スパム対策組織「Spamhaus.org」を対象とし、最大で 300 Gbit/s の規模にも及ぶものでした。Spamhaus という団体は、非常に多くのインターネットユーザのスパムをフィルタリングするのを支援しています。そのため、Spamhaus がダウンしてしまうと、受信トレイが大量のスパムで溢れかえることになります。 この DDoS攻撃は、「CyberBunker」や「CB3Rob」と呼ばれるオランダの Webホスティング会社によって画策されたとされています。この Webホスティング会社は、ハッカーとしての背景をルーツに持ち、過去には匿名の機密情報サイト

    yuiseki
    yuiseki 2013/04/09
  • 韓国への大規模サイバー攻撃、マスターブートレコードを復旧困難にさせる攻撃などを確認 |

    2013年3月20日、韓国の政府機関および主要企業が大規模な攻撃を受け、被害を受けた組織の業務に大きな障害を引き起こしました。今回の事例は、複数のコンピュータの画面が真っ暗になる一方で、他のコンピュータでは頭蓋骨や”warning(警告)”の画像が表示されることが発端となりました。 弊社では、今回の攻撃に関連する複数の検体(「TROJ_INJECTO.BDE」として検出)を入手。この「TROJ_INJECTO.BDE」が、今回の攻撃において、主要な不正活動を実行する役割を担っています。この不正プログラムは、「マスター・ブート・レコード(MBR)」を「HASTATI.」や「PRINCPES」という文字列で上書きします。MBRは、通常、オペレーティングシステム(OS)を正常に起動させる際に必要な情報を保有しています。そしてこの不正プログラムは、自動的に感染コンピュータを再起動させ、コンピュータ

    yuiseki
    yuiseki 2013/03/22
  • 遠隔操作する「BKDR_SYSIE.A」、日本語に精通したサイバー犯罪者か | トレンドマイクロ セキュリティブログ

    連日報道されている遠隔操作で犯罪予告を行う不正プログラム「BKDR_SYSIE.A」について、トレンドマイクロが追跡調査を行った結果、この不正プログラムは日語に精通した攻撃者によって作成された可能性が強いことが判明しました。 まず第一に、この不正プログラムのソースコード内部に「kakiko」という日語の変数文字列を確認しました。この変数は、ソースコード内部でのみ使われているもので、「かきこ」という電子掲示板(BBS)やブログなどインターネットに書き込みをするという意味の日語が変数として使われているのが一つの特徴です。 二つ目に、指定されたメッセージを特定の BBS に書き込みを行う関数コード内に「書きこみが終わりました」という日語の文字列を確認しました。これは、「BKDR_SYSIE.A」による BBS への書き込み作業が完了したかどうかを攻撃者が確認する目的で用意された文字列であ

  • 遠隔操作により犯罪予告を行うバックドア型不正プログラム「BKDR_SYSIE.A」 | トレンドマイクロ セキュリティブログ

    トレンドマイクロでは、現在各報道機関で伝えられている複数の事件に関連した「遠隔操作により犯罪予告を行う不正プログラム」に関して、利用されていた不正プログラムの解析を行いました。今回確認された不正プログラムは、新種のバックドア型不正プログラム「BKDR_SYSIE.A」です。 「BKDR_SYSIE.A」は、外部攻撃者による遠隔操作をインターネットを経由して可能にするバックドア型不正プログラムで、遠隔から PC を乗っ取ることを可能にするという特性上危険な不正プログラムです。 トレンドマイクロの調査では、ひとたび感染に成功すると、「電子掲示板システム(BBS)」を利用して攻撃者との通信を行い、BBS に作成したスレッドを経由して攻撃者からの指令の受信や情報の送信を行うことが確認されています。感染端末上では、特定のスクリーンショットの取得、ファイルのアップロード・ダウンロード、特定URL の操

  • インターネット検索エンジンから流出する機密情報 |

    2月25日、「中国雅虎(Yahoo!)」が提供するメールサービスにおいて、個人情報の一部が不特定多数の人によりアクセスが可能な状態であったことが報じられています(参考情報1)。 今回の被害にて注目すべき点は、被害発覚に至った経緯です。 被害はインターネットのサービスとしてもはや欠かせないものと進化した「検索エンジン」により、発覚しています。 図1 中国市場の検索エンジン「搜狗(Sogou)」により 「中国雅虎(Yahoo!)」メールサービスの個人情報漏洩発覚(出典:TechWeb) ロボット型検索エンジンはロボットまたは、クローラーやスパイダーと呼ばれるプログラムがインターネット上のWEBページを巡回、データを収集し、データベースに蓄積していきます。 プログラムが人の手を介すことなく収集される情報には、ノイズとも言える雑多な情報が数多く含まれています。この雑多な情報の中には時にセンシティブ

    yuiseki
    yuiseki 2008/03/04
  • 1