• この脅威は、どのようにしてコンピュータに侵入しますか?オープン・ソース・データベース「MySQL」を使用したWebサイトに不正なスクリプトが組み込まれた場合、このWebサイトを閲覧したユーザは、様々な不正プログラムに感染することとなります。今回の攻撃においてユーザは、不正なスクリプトにより、不正なURL「http://<省略>.robint.

  • この脅威は、どのようにしてコンピュータに侵入しますか?検索エンジンを利用し情報検索を行うユーザが気付かないうちに、このSEOポイズニングによる新たな攻撃の犠牲となってしまいます。ユーザが、「米TVリアリティ番組の出演者Teresa Giudice」や「英国人女優Holly Davidson」、「英BPによるメキシコ湾原油流出事故」といったトピックに関する動画の検索結果をクリックすると、まず動画共有...

  • この脅威はどのようにしてユーザのコンピュータに侵入しますか?偽セキュリティソフトは、様々な方法でユーザのコンピュータに侵入してきます。実際、サイバー犯罪者は、スパムメールの送信など、様々な手口を駆使してきます。スパムメールの場合、受信したスパムメール内のリンクをユーザが不用意にクリックすると、偽セキュリティソフトもしくはFAKEAVのマルウェア自体がダウンロードされるWebページに誘導されることに...

  • この攻撃の背景「KOOBFACE」は、ソーシャル・ネットワーキング・サイトで継続的に感染活動を実行している最初のマルウェアのファミリであるため、画期的な脅威と考えられています。当初は、ソーシャル・ネットワーキング・サイト「Facebook」での感染活動が確認されましたが、その後、マイクロブログサイト「Twitter」や「MySpace」といった他のSNSでも確認されるようになりました。また、KOO...

  • この攻撃の背景トレンドマイクロのエンジニアは、2010年5月下旬、Unicode制御記号の1つである「right-to-left override (RLO)」という手法が用いられたスパムメールを確認しています。RLOは、Unicodeを用いるOSにおいて、RLO以降の文字列を逆順(右から左へ)に表示させることができます。このRLOは、かつてのスパムメールで使用されていた古い手法ですが、最近のソー...

  • この攻撃の背景メキシコで大きな話題となった、4歳の少女、Paulette Gebara Farahについてのニュースを巧みに利用した、新たなフィッシング攻撃を確認しました。この話題を呼んだニュースとは、行方不明と伝えられていた彼女が、その後自身のベッドルームで死体として発見された、というものです。今回の攻撃は、メキシコのボットネットにより仕掛けられ、ユーザから銀行、または金融関連の情報を収集するこ...

  • この攻撃の背景今日のスパム活動において、IT部署からの通知を装ったメッセージが複数確認されており、世界各国で企業が標的となっています。ソーシャルエンジニアリングは、既に使い果たされた手法だと言う人がいるかもしれません。しかし今回、確認された不正なPDFファイルは、ソーシャルエンジニアリングの手法を利用してこの攻撃をしかけ世間の注目を集めました。攻撃者は、"Adobe Reader" および "Ad...

  • この攻撃の背景マイクロブログサイト「Twitter」のボット作成ツールは、もともとジョークプログラムとして作成されたものですが、現在、インターネット上で自由に配布されています。このツールは、害にならないお楽しみを目的として設計されたものである一方、不正リモートユーザがこのツールを利用し、攻撃を実行することが可能です。この脅威は、どのようにしてコンピュータに侵入しますか?この脅威は、他のマルウェアの...

  • この攻撃の背景2010年3月29日(現地時間)、2人の女性による自爆テロがモスクワ地下鉄駅2箇所で発生。世界中がこの事件に衝撃を受けました。しかし、サイバー犯罪者は、この不幸な事件を利用して、SEOポイズニング(悪質なSEO対策)攻撃を仕掛け、偽セキュリティソフト型不正プログラム「FAKEAV」ファミリ拡散を企みました。SEOポイズニング攻撃では、通常、Googleといった検索エンジンが感染経路と...