「Trendlabs(トレンドラボ)」では、2012年10月初旬、Skype経由で拡散するワーム「WORM_DORKBOT」を確認し、「CounterMeasures」上で第一報を報告しています。この「WORM_DORKBOT」は、「NgrBot」とも呼ばれ、Internet Relay Chat(IRC)経由のワーム感染活動でボットネットを構築し、「分散型サービス拒否(DDoS)攻撃」を実行する「IRCボット型のワーム」として、以前から知られていました。2011年には、このワームによる感染が南米地域で報告されており、各インスタントメッセンジャ(IM)やソーシャル・ネットワーキング・サービス(SNS)を介した感染活動や個人情報収集も、当時確認されました。
トレンドマイクロでは、2012年に入り、標的型攻撃、特に、持続的標的型攻撃について、弊社の綿密な調査過程で判明した結果内容を取り上げて、本ブログ上で報告してきました。各企業や組織は、こうした要注意の脅威に対してどのような防衛対策を実施すればいいのか、有効な防衛戦略を構築すればいいのか、今一度再考すべきでしょう。そして、このためには、持続的標的型攻撃の本質を理解することが非常に重要な意味を持つこととなります。今回、持続的標的型攻撃における理解すべき5つの事項を取り上げました。
トレンドマイクロでは、最近、非常に悪名高い3つの不正プログラムのファミリが増加し、それぞれが互いに連携して1つの攻撃を行なっていることを確認。
「ぜいたく品」とみなされていたスマートフォンは、今やユーザにとっての「必需品」となりました。しかし、モバイル端末技術の世界において、すべてが華やいでいるとは限りません。上昇するスマートフォン人気に伴い、バッテリー寿命の問題やバッテリー消費に大きく影響するモバイル端末用アドウェアの存在といった問題を含む特有の課題が浮上しています。
英語圏で人気のマイクロブログサービス「Tumblr」上で、偽のWebアプリ “TumViewer” および「online income solutions」を装った2つの投稿を確認。これらの投稿は Tumblr のユーザに特定のサービスを提供するかのように装っていますが、実際はユーザをありふれたアンケート詐欺へと導くためのソーシャルエンジニアリングの手口なのです。
トレンドマイクロでは、前回、「PlugX」と呼ばれる新しいタイプの「Remote Access Tool(RAT)」について報告しました。このPlugX は、RAT「PoisonIvy」が利用されている標的型攻撃において使われており、一見リモートアクセスの機能において限られた機能を持つ単純なツールのように見えます。しかし、PlugX の解析を進めるにつれて、隠された機能が明らかになりました。
マイクロソフトは、2012年9月21日(米国時間)、定例外セキュリティ情報「MS12-063」を公開しました。この更新プログラムは、Internet Explorer(IE)のバージョン 6、7、8 および 9に影響を及ぼす脆弱性を修正します。最も深刻な脆弱性が利用された場合は、任意のコードが実行されることとなります。問題の脆弱性は、いくつかの攻撃に利用され、「Remote Access Tool(RAT)」に誘導されることが報告されています。今回、本記事では、問題の脆弱性を解析した詳細情報をお伝えします。
メールアドレスを入力: