タグ

ブックマーク / blog.trendmicro.co.jp (6)

  • 投機的実行に関する脆弱性「Meltdown」と「Spectre」について解説

    オンプレミスからクラウドへの移行をはじめ、ハイブリッドクラウド環境をシームレスに保護しながら、クラウドの利点を実現します。 詳しくはこちら

    投機的実行に関する脆弱性「Meltdown」と「Spectre」について解説
    yyamano
    yyamano 2018/01/09
  • 法人ネットバンキングを狙う電子証明書窃取攻撃を解析 |

    昨年 2013年を通じ日国内において最大の脅威となったのは、「オンライン銀行詐欺ツール」でした。その傾向は現在も続いており、もたらされる脅威はさらに凶悪化し拡大しています。これまで、ネットバンキングを通じた不正送金を狙う攻撃は多くが個人を標的としたものとみられてきましたが、現在では法人に対する被害も確認されています。 多くの法人向けネットバンキングでは、認証強化のために「電子証明書」による SSL/TLSクライアント認証が導入されています。正しいクライアントからのアクセスであることを認証できなければネットバンキングの操作が行えないため、法人向けネットバンキングは非常にセキュアであると考えられていました。しかし、現在日国内で流行しているオンライン銀行詐欺ツール「ZBOT」ファミリ、「VAWTRAK」ファミリの一部はこの電子証明書を盗む機能を持っていることが、トレンドマイクロの調査解析によ

    yyamano
    yyamano 2015/10/27
  • 日本年金機構の情報漏えい事例から、我々が学ぶべきこと |

    先日のブログ記事でもお伝えしたように、6月1日に公表された日年金機構からの情報漏えいは、125万件の年金に関連する個人情報が漏えいしたという被害の大きさと同時に、典型的な標的型サイバー攻撃の事例として大きな注目を集めています。すでに公表から 10日が経過しようとしていますが、この間さまざまな発表や報道がなされています。これまでの発表や報道の中から、セキュリティ対策の観点で我々が学べることは何でしょうか。同様の標的型サイバー攻撃に対し、我々が対策を考える上での、4つのポイントをまとめてみました。 防げない標的型メール、侵入を前提とした対策が必要: この事例では、標的型メールが攻撃の侵入口であったことが確認されています。報道によれば、業務に関連する件名を含む複数種類の標的型メールが届いており、最終的に複数の職員が開封、感染したとのことです。 標的型メールは、繰り返し似たようなレベルの内容が届

    yyamano
    yyamano 2015/06/29
  • Linuxに存在する脆弱性「GHOST」、システム管理者は落ち着いて対処を |

    Linux GNU Cライブラリ(glibc)に存在する脆弱性がセキュリティ企業「Qualys」によって確認されました。この脆弱性「CVE-2015-0235」が利用されると、Linuxのオペレーティングシステム(OS)を搭載する PC上で任意のコードを実行することが可能になり、結果的にサーバーの乗っ取りや不正プログラム感染させることができます。「Heartbleed」や「Shellshock」、「POODLE」と同様に、この脆弱性は「GHOST」と名付けられました。その後の調査により、この脆弱性は深刻であるものの、攻撃に利用するのが難しく、攻撃の可能性は極めて低いことが判明しました。 「GHOST」は、glibc の関数「gethostbyname*()」を呼び出すことで引き起こされるバッファーオーバーフローの脆弱性です。この関数は、ドメイン名を IPアドレスに解決するためにさまざまなア

    yyamano
    yyamano 2015/01/29
  • “Evernote” をC&Cサーバとして利用するバックドア型不正プログラムを確認 |

    Evernote” は、その豊富な機能性とアクセスのしやすさがユーザに人気のクラウドサービスです。トレンドマイクロでは、このユーザにとって便利なクラウドサービスである Evernote が、サイバー犯罪者の攻撃インフラとして悪用された事例を確認しました。 「TrendLabs(トレンドラボ)」は、2013年3月15日、コマンド&コントロール(C&C)サーバとして Evernote を利用していると思われる不正プログラムを確認し、「BKDR_VERNOT.A」として検出対応いたしました。この不正プログラムは正規の Webサイト「https://evernote.com/intl/zh-cn」を介して Evernote への接続を試みていました。 トレンドラボが入手した検体によると、この不正プログラムに作成された不正DLLファイルが正規のプロセスに組み込まれ、そしてこの不正DLLファイルによ

  • 中国のアンダーグラウンド事情について:収益化の仕組み |

    ブログ記事は、中国のアンダーグラウンドについて解説するシリーズの第2弾です。第1弾のブログ記事およびホワイトペーパーは、以下をご一読ください。 セキュリティブログ: ・中国のアンダーグラウンド事情について:最新リサーチの成果から /archives/5725 ホワイトペーパー: ・China Education and Research Network Computer Emergency Response Team(CCERT) http://igcc.ucsd.edu/publications/igcc-in-the-news/news_20120731.htm 中国のアンダーグラウンドは、相関する「バリューチェーン」ごとに以下の4つに大別することができます。 1.現実の金銭の窃取 2.仮想の資産の窃取 3.インターネット上における機器および端末、またインターネットサービスの悪用 4

  • 1