• 最近、ファイル感染型マルウェアの再来が確認されるようになっており、特に「MUSTAN」や「QUERVAR」はその代表格といえます。そうした脅威状況の中、さらにもう1つのファイル感染型マルウェアのファミリが台頭してきているようです。「XPAJ」というファミリ名のファイル感染型マルウェアがそれであり、2009年10月に初めて確認された後、2012年10月に再びその存在が確認されています。以降、「XPA...

  • 「持続的標的型攻撃」は、時間・手法・手段を問わず、特定の組織に狙いを定めて執拗に攻撃および侵入を繰り返し、目的達成のために、標的のネットワーク内部に潜伏し続ける標的型攻撃を指します。こうした標的型攻撃の最終目的は、通常、攻撃者が意図する機密情報を、標的とする組織から窃取することです。 「TrendLabs(トレンドラボ)」では、これまでも持続的標的型攻撃について理解を深めるためのFAQ形式の...

  • 「SALITY」や、「XPAJ」、「MUSTAN」、「QUERVAR」といえば、いずれもそれぞれが異なった動作を示し、削除したり閉じ込めたりする対策が非常に難しいことから、2012年における最も悪名高いファイル感染型マルウェアとしても知られています。これらのマルウェアの主な動作である「ファイル感染」が、感染拡大を簡単に許すことになった大きな理由ですが、他方、それ以外のさまざまな手段が駆使され...

  • インターネット上の脅威の中には、ユーザへの脅威として普通以上に長く存在し続けるものがいくつかありますが、それらは、手口にさまざまな工夫が施されたり、異なった経路からうまく侵入されたり、その時々の脅威状況に適応できた結果であるとも言えます。このように長く存在しながら何度も登場する脅威の最右翼としてあげられるのが「インスタントメッセンジャ(IM)を介した脅威」でしょう。この脅威で利用されるIMは、マル...

  • マイクロソフトは、2012年9月21日(米国時間)、定例外セキュリティ情報の「MS12-063」を公開しました。しかもこの更新プログラムは、Internet Explorer(IE)の全てのバージョン(IE6、IE7、IE8およびIE9)へ影響を及ぼす複数の脆弱性を修正する目的でリリースされようです。本稿では、「ゼロデイ脆弱性」として認識されたこの脆弱性について、その詳細を確認しながら、実際、どの...

  • 「PlugX」とは、政府系機関や主要産業機関を狙った標的型攻撃で使用される「Remote Access Tool(RAT)」の名称の1つです(不正プログラム PlugX は、株式会社 地理情報開発から提供されている PlugX(R) シリーズとは無関係な不正なプログラムです)。この種のツール自体は、同様の手口として、2008年に発生した標的型攻撃でも「PoisonIvy」というRATで確認されてい...

  • かつてサイバー犯罪者たちが作成する不正なファイルといえば、偽セキュリティソフトやランサムウェア、アドウェアなど、目立ったメッセージやポップアップを表示させる動作を伴うものが主流のようでしたが、他方、あえて動作を隠ぺいさせるマルウェアも好んで作成されていたのも事実です。「ZACCESS」は、そうした後者に属するマルウェアだといえます。このマルウェアは、ルートキットの機能を駆使して自身の動作を隠ぺいさ...

  • 1. ソーシャルエンジニアリングとは? ソーシャルエンジニアリングとは、人々を巧みに操り、特定の行為をさせたり、ある情報を引き出させたりする際に用いられる心理的な手法です。こうした手法は、恐怖や好奇心といった人間の本能により冷静に判断ができない状況下の人間の心理を悪用するものです。こうしたことから、ソーシャルエンジニアリングは、人間の「脆弱性」、つまり、システムの安全上もっとも弱点となる部分を突...

  • ソフトウェアの脆弱性は、マルウェアの脅威と同様、セキュリティの観点から深刻な影響を及ぼします。たとえば、トレンドマイクロが確認した最近の事例では、2012年7月に発生した中国の高校におけるWebサイトへの被害があげられます。これは、「Microsoft XMLコアサービス」の脆弱性利用によりもたらされた被害であり、このWebサイトを閲覧したユーザは、マルウェアをダウンロードするリスクにさらされたと...