オンプレミスからクラウドへの移行をはじめ、ハイブリッドクラウド環境をシームレスに保護しながら、クラウドの利点を実現します。 詳しくはこちら
通常、フィッシング攻撃では、本物に見える偽メールを利用し、添付した不正ファイルやテキストに埋め込んだ不正リンクを通してユーザの情報を窃取します。このような単純な手口を知っているユーザであれば気付くのは比較的容易です。しかし、2018 年 9 月のスパムメール送信活動では、より巧妙で気づかれにくい形の不正メールが確認されました。この攻撃では、乗っ取ったメールアカウントが利用され、既存スレッドに返信する形でマルウェアが添付された不正メールが送信されました。この不正メールは、進行中の会話の一部となっているため、気付くことがより困難です。ユーザは、手遅れになるまでサイバー攻撃を受けていることに気付くことができないかもしれません。 この攻撃は、2018年前半に Talos によって確認された、オンライン銀行詐欺ツール(バンキングトロジャン)「URSNIF(アースニフ)、別名:GOZI」を拡散するスパ
トレンドマイクロは、「タイポスクワッティング(Typosquatting)」と呼ばれる古い手法を利用し、意図していない Web サイトにユーザを誘導する新しい攻撃を確認しました。タイポスクワッティングは、人気のある Web サイトに類似したドメインを利用し、タイプミスによって攻撃者が管理するドメインにアクセスしたユーザを不正な Web サイトに誘導する手法です。この手法は、2000 年代前半からしばしば利用されているため、多くのユーザは既に注意を払っているかもしれません。しかし、新たな攻撃が確認されているという事実は、タイポスクワッティングが、古い手法であるにもかかわらず依然として有効であることを示しています。 今回確認された攻撃は、脅威が検出されたと警告する Web サイトにMac ユーザを誘導し、「Potentially Unwanted Application(迷惑アプリ、PUA)」
ホーム » 不正プログラム » Edge および Chrome の不正な拡張機能を確認、バックドア活動によりユーザの情報を窃取 トレンドマイクロは、弊社も提携している、マルウェアや URL を分析する無料オンラインスキャンサービス「VirusTotal」を利用してマルウェアのテストを行っていると見られる一連のファイル提出活動を確認しました。ファイル名や提出元情報から、これは明らかにモルドバ共和国の同一のマルウェア開発グループによるテスト目的の提出だと推測されます。提出されたファイルは、Java または JavaScript で作成されたマルウェアをダウンロードおよび実行するダウンローダ「DLOADR(ディーローダ)」(「JS_DLOADR」および「W2KM_DLOADR」として検出)で、迷惑メールに添付した不正な文書ファイルを介して拡散することを意図していたようです。 DL
いよいよ今日施行される EU 一般データ保護規則(GDPR)に関して、企業における認知や対策が進んでいない現状からいくつかのリスクが考えられる一方で、サイバー犯罪の観点で考えたときに外せないのが、「GDPR に関連したサイバー犯罪は起きるのか?」という疑問です。GDPR 施行に合わせて、遅れる認知や対応に起因したリスクと、施行に関連してどのようなサイバー犯罪が起きる可能性があるのかを考察してみます。 EEA 参加国の個人情報を取り扱っている企業においても、GDPR への対策はおろか認知・理解が進んでいない実態については先日解説した通りです。近年、国内でも個人情報保護法や割賦販売法の改正といった個人情報の取り扱いに関連した法規制の整備が進んでいますが、海外発の法規制で国内法人組織に影響を及ぼすものがあるということ自体想定していなかたったという方たちも少なくないかもしれません。結果的に、GDP
2017年10月15日(現地時間)、Wi-Fi通信のセキュリティプロトコル「Wi-Fi Protected Access 2(WPA2)」に存在する脆弱性が複数確認されたことが明らかになり、その詳細が同月16日に公開されました。報道によると、これら脆弱性は、「Key Reinstallation AttaCKs」という手法により悪用されることから「KRACK」と呼ばれ、「概念実証(Proof of Concept、PoC)」の攻撃コード(現時点で非公開、参考動画)により WPA2 の暗号化の仕組みを侵害します。 WPA2 は、安全な暗号化通信を実現するための Wi-Fi認証のセキュリティプロトコルです。今回はこの WPA2 の鍵管理に脆弱性が確認されました。攻撃者は KRACK を悪用して Wi-Fi端末機器と Wi-Fi のアクセスポイントの通信を傍受したり、場合によっては通信を乗っ取る
従来の「Business Email Compromise(ビジネスメール詐欺、BEC)」では、標的 PC からアカウント情報を窃取するために、実行ファイル形式のキーロガーが使われていました。しかし、メールに添付された実行ファイルはマルウェアである可能性が高く、通常、ユーザは警戒して添付ファイルをクリックしません。その結果、BEC に利用される添付ファイルの形式として、実行ファイルよりも、HTML 形式の Web ページが多く確認されるようになっています。 図 1:HTML ファイルが添付されたフィッシングメール(料金体系の更新を告知する内容) 図 1 の添付ファイルを開くと、ブラウザが立ち上り、図 2 のページが表示されます。 図 2:HTML 形式のフィッシングページ ユーザは、文書ファイルを閲覧するために、ユーザ名とパスワードを入力するように誘導されます。利用しているメールアドレス
Mac OS X を狙ったオンライン銀行詐欺ツール「OSX_DOK(ドック)」(「OSX_DOK.C」として検出)が確認されました。OSX_DOK.C は、電子証明書の偽造やセキュリティソフトによるスキャン回避等の巧妙な手法を利用するマルウェアで、スイスの銀行システム利用者を主な標的としています。攻撃者は、フィッシングメール送信活動によってこのマルウェアを送り込み、「Man-In-The-Middle(MitM、中間者)攻撃」を仕掛けてネットワークトラフィックをハイジャックし、最終的にネットバンキングの認証情報を詐取します。このような機能や挙動の類似性から、OSX_DOK.Cは「エメンタル作戦」で利用された「WERDLOD(ワードロッド)(「TROJ_WERDLOD」ファミリとして検出)」の別バージョンだと考えられています。本記事では、OSX_DOK.C の注目すべき機能について解説します
暗号化型ランサムウェア「PETYA(ペトヤまたはペチャ)」の亜種による大規模な攻撃が、欧州を中心に確認されています。トレンドマイクロではこの亜種が、攻撃経路において脆弱性攻撃ツール「EternalBlue」と「PsExec」の両方を利用することを確認するとともに、「RANSOM_PETYA.TH627」、「RANSOM_PETYA.SMA」などとして既に検出対応しています。法人および個人の皆さんは、下記の対策を取り、感染拡大を防ぐようお願いします。 セキュリティ情報「MS17-010」で提供されているパッチの適用 TCP ポート 445 番の無効化 管理者権限を持つグループアカウントの制限 ■感染経路 上述のように、このランサムウェアが PC に侵入する際には、遠隔でプロセスを実行する Microsoft の正規ユーティリティツール PsExecを利用します。また、暗号化型ランサムウェア「
トレンドマイクロは、2017 年 3 月末の時点で、Android 端末向けのバックドア型不正アプリ「MilkyDoor」(「ANDROIDOS_MILKYDOOR.A」として検出)が仕掛けられた 200 個のアプリを「Google Play」上で確認しました。その中には、50万~100万 回インストールされたアプリも確認されています。どこからでも情報にアクセスできる利便性により、ますます多くのモバイル機器がプラットフォームとして利用される中、企業に大きな影響を与えるモバイル端末向け不正アプリによる感染も増加しています。 MilkyDoor は、「Socket Secure(SOCKS)プロトコル」を利用したプロキシを用いて、不正アプリに感染したモバイル端末が接続している内部ネットワークに足掛かりを築くという手法を用います。これは、2016年4月に確認された、企業の内部ネットワーク侵入の足
トレンドマイクロでは本日 1月12日の早朝に「ご注意!!OFFICE のプロダクトキーが不正コピーされています。」という件名のメールが大量拡散したことを確認しました。このメールは Office 製品のプロダクトキー侵害の名目でマイクロソフトを偽装したフィッシングサイトへ誘導し、最終的にマイクロソフトアカウントからクレジットカード情報まで詐取することを狙ったものです。 今回確認されているフィッシングメールはトレンドマイクロのクラウド型セキュリティ技術基盤「Trend Micro Smart Protection Network(SPN)」の統計によれば、この 1月12日早朝の数時間のみで日本国内で 1万件以上の拡散が確認されています。フィッシングメール内に表示されている差出人は「support@microsoft-securityprotection-support」の文字列を含むアドレスと
本ブログ記事では、これまでもモバイル利用者を脅かす様々なサイバー脅威についてお伝えしています。しかし、大きな被害事例が継続して報告されている PCの危険と比べ、モバイル端末を利用する際の危険についてはまだまだ浸透していないのが現状ではないでしょうか。本連載ではトレンドマイクロの事件対応と調査分析から判明している、最新のモバイル脅威事情をお伝えいたします。前回は「リパック」など正規アプリになりすまし利用者を騙す手口について解説いたしましたが、今回は直近で確認された「Pokémon GO」の話題性を利用したモバイル利用者を狙う複数の攻撃について、号外としてお伝えします。 サイバー犯罪者が自身の不正活動に一般の利用者を誘導する手段として、もっとも効果がある手口の1つは利用者の興味関心を引く話題の「イベント」をエサにすることです。最近起こった事故や災害のニュース、オリンピックやワールドカップと言っ
クラウドサービスの利用がますます浸透していく一方で、サイバー犯罪者もまたこうしたサービスを悪用して、不正プログラムをホストしたり拡散したりしています。サイバー犯罪者は、多くの企業が生産性アプリケーションとしてクラウドを利用している点に目をつけ、クラウド上の情報がアクセス不能になれば企業に深刻な影響を与えると見込んで、企業の機密情報を取り扱うユーザを狙っています。 その具体的な例が、今回説明する暗号化型ランサムウェア「CERBER(サーバー)」です。トレンドマイクロは、「CERBER」の最新の亜種(「RANSOM_CERBER.CAD」として検出)の作成者が、個人や企業のシステムを感染させるため、Microsoft のクラウドサービス、Office 365 を悪用していることを確認しました。 図1:「CERBER」の最新の亜種は、音声ファイル版の脅迫状である VBSファイル、支払いサイトを既
ブラジルは、ネットバンキングを狙った攻撃が多発する国として知られていますが、その点を考慮すると、サイバー犯罪者が「Software as a Service」ならぬ「Banking Trojans as a Service(サービスとしてのオンライン銀行詐欺ツール)」の活動まで始めたとしても不思議ではないでしょう。今回、トレンドマイクロで確認した事例では、技術に長けたサイバー犯罪者から初心者向けに「必要な機能を全て備えたオンライン銀行詐欺ツール」および「必要なコマンド&コントロール(C&C)サーバとのネットワーク」といったサービスがレンタルで提供されていました。 今回確認した事例では、「サービスとしてのオンライン銀行詐欺ツール」の広告までがデモ動画として YouTube に掲載されていた点が注目に値します。広告によると、「Ric」と名乗る作成者が「サービスとしてのオンライン銀行詐欺ツール」
2016年に入り、ランサムウェアが一層の猛威を振るっていますが、その裏で国内ネットバンキングを狙うオンライン銀行詐欺ツールも活発化が見られています。トレンドマイクロではこの 5月末以降、オンライン銀行詐欺ツール「URSNIF(アースニフ)」の電子メール経由での拡散を国内で確認しました。トレンドマイクロの調査では、今回拡散している「URSNIF」(別名:GOZI)では、地方銀行などの中小金融機関を中心に 40件弱の国内ネットバンキングを狙うものも確認されています。 ■拡散の主体はメール経由 検出台数の推移をみると、オンライン銀行詐欺ツール本体である「TSPY_URSNIF」の国内での検出は 6月に入り急増していることがわかります。この検出台数急増に関わる主な拡散経路は、マルウェアスパムが中心です。トレンドマイクロでは最終的に「URSNIF」の拡散を行う多種多様なマルウェアスパムを確認しており
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く