• 「PE_EXPIRO」は、2010年に初めてその存在が検知されたファイル感染型ウイルスです。トレンドマイクロでは、2013年7月、再びこの「PE_EXPIRO」の感染事例の急増を確認しました。そのほとんどは、米国からの感染報告となっています。今回確認された「PE_EXPIRO」は、以前と同様のファイル感染型ウイルスである一方、この種のファイル感染型ウイルスとしては珍しく、情報収集機能を備えている点...

  • 2013年6月25日、韓国に対してサイバー攻撃が仕掛けられ、政府関連およびニュース系の複数のWebサイトが被害を受けました。トレンドマイクロでは、この攻撃を調査し、今回の事例が以下の2つの事象から構成されていたことを把握しています。 ファイル共有・オンラインストレージサービスといった正規ソフトウェアの自動更新機能を悪用している。 この悪用により実行された「分散型サービス拒否(DDoS)攻撃...

  • 「Parallels Plesk Panel」とは、米「Parallels」の人気ホスティング向けコントロールパネルで、「Plesk」という通称でも知られています。Webのホスティング会社やサービスプロバイダは、このPleskを使用することで、自分たちの顧客にWebサイトやサーバのホストや運営をさせることとが可能になります。2013年6月、このPleskを狙ったゼロデイ脆弱性利用に関する報告をトレ...

  • 「TrendLabs(トレンドラボ)」では、自身のコピーをアーカイブファイル内に作成する新たなワームを確認しました。特にZIPやRAR、もしくはRAR の 自己解凍型ファイル(拡張子SFX)などの圧縮形式のアーカイブファイルを用いており、トレンドマイクロの製品ではこのワームを「WORM_PIZZER.SM」として検出しています。特定のサイトからダウンロードされる点では、かつての「WORM_PROL...

  • 2013年3月15日、「TrendLabs(トレンドラボ)」は、ユーザに人気のクラウドサービスである「Evernote」が、サイバー犯罪者の攻撃インフラとして悪用された事例を確認しました。この事例は、サイバー犯罪者が自分たちの不正活動のために正規サービスを悪用し続けている状況を示しているといえます。このように正規サービスを悪用することで、サイバー犯罪たちは、セキュリティ対策の検知を回避し、自分たち...

  • ボットネットは、サイバー犯罪者たちにとって最も効果的な手段の1つであり、マルウェアを拡散させたり、何も知らないユーザから金銭を巻き上げたりする際に利用されます。そうしたボットネットの中でも、2007年に初めてその存在が確認された「Asprox」と呼ばれるボットネットは、最近、新たなモジュールや改良されたモジュールによる手口を備え、「KULUOZ」というファミリ名のマルウェアとして再登場してきました...

  • Watering Hole型攻撃とは、どのような手口ですか。「Watering Hole(たまり場)」とは、企業や組織を狙った攻撃手法の1つを表す言葉として使用されています。この場合、攻撃者は、慎重に考慮した上で特定のWebサイトを選定し、そのWebサイトに脆弱性利用のマルウェア(エクスプロイト)を組み込むことで改ざんを行い、最終的にマルウェアの感染被害が発生することになります。トレンドマイクロの...

  • サイバー犯罪者たちは、ソーシャルエンジニアリングやマルウェア感染などの最も一般的な手法を含め、情報収集活動に際してはさまざな手口を駆使します。中でも、いわゆる「成功した手口」としては、ソーシャル・ネットワーキング・サービス(SNS)上のアンケート詐欺や、企業の社員を狙ったフィッシングメール、検索結果ページに表示させる偽リンクなどがあげられます。こうした状況の中、ユーザ側も、ようやくこれら従来の手口...

  • 2012年も終わりに近づく中、トレンドマイクロの専門家は、これまでにない手口で個人情報を収集する2種類の検体を確認しました。1つは、「TSPY_PASSTEAL.A」として検出されるマルウェアで、パスワード復元用のアプリケーションを介してWebブラウザからパスワードを収集するという方法を用います。もう1つは、「TSPY_PIXSTEAL.