Displaying 1 to 30 of 293

SquirtDanger: 熟練したマルウェア作成者TheBottleが放ったスイス アーミーナイフ マルウェア

新たなマルウェア ファミリまたはキャンペーンを見つけて調査する作業は、衣服のほつれた糸を辿っていくようなものです。 糸をゆっくりと引くと網目がほどけていくように、真相が徐々に解明されるのです。 今回はSquirtDangerという新たなマルウェア ファミリの調査から開始しました。このマルウェアの攻撃では、 DLLファイル「SquirtDanger.dll」が使用されるからです。このマルウェア ファミリは、 ハンドル名「TheBottle」で知られるロシア人のマルウェア作成者によるものであることを示す強力な証拠があります。 いくつかのリードを辿っていくことで、TheBottleが背後にいることが明らかになりました。 この投稿では、TheBottleの活動と、彼が作成した最新のマルウェア ファミリがどのように特定されたかを詳細に説明していきます。

  • 0
  • 130

Reaperグループによるモバイル武器の新たな活用

EST Securityによる最近の投稿で、北朝鮮のReaperグループ(APT37、Scarcruft、Group 123、Red Eyesとしても知られる)とつながるスピアフィッシング メールの添付ファイルで、Androidスパイウェアが使用されていることがわかりました。この脅威グループのツールキットに新たにモバイル ベクトルが追加されたことが注目されています。

Palo Alto Networks,
  • 0
  • 132

明らかになりつつあるRarogマイニング トロイの木馬

ここ数か月の間、Unit 42は、「Rarog」と呼ばれるあまり知られていない暗号通貨マイニング トロイの木馬を調査してきました。 Rarogは、2017年6月以降さまざまな地下フォーラムで販売され、それ以来、無数の犯罪者によって使用されてきました。今日まで、パロアルトネットワークスは、161の異なるコマンド&コントロール(C2)サーバーに接続している、約2,500の独自のサンプルを観察しました。

Palo Alto Networks,
  • 0
  • 151

持ち出し用PCとシグネチャ型アンチウイルスの問題点

あなたの会社では、業務用PCとは別にモバイルPCが用意されていますか?そんなPCに潜むセキュリティの問題点と、パロアルトネットワークスによる解決策を、弊社シニアプロダクトマーケティングマネージャ―の広瀬が解説します。

Palo Alto Networks,
  • 0
  • 157

挙動分析クラウドアプリケーションMagnifier: 社内ネットワークに潜むステルス化された進行中の脅威を迅速に追跡、特定して阻止

パロアルトネットワークスは、サイバー攻撃を阻止し、デジタル時代の人々の暮らしを保護するという使命を果たすため、常に新しい手法を探求しています。攻撃者が用いるあらゆる攻撃手段を分析し、阻止するための新しい保護策を系統的に追加しています。

  • 0
  • 168

TeleRAT: TelegramのボットAPIを利用してイラン人ユーザーを狙う新たなAndroidトロイの木馬

TelegramのボットAPIを悪用し、イラン人を標的にするAndroidマルウェアは初めてのケースではありません。この手法を利用したトロイの木馬の出現については、2017年6月および7月に議論されています。Telegramボットは、セットアップに追加の電話番号を必要としない特別なアカウントで、一般的には外部サービスのコンテンツによってTelegramチャットを強化したり、カスタマイズされた通知やニュースを取得したりするために使用されます。わたしたちは、これらのTelegramボットが悪意のあるAndroidアプリケーションのコマンド&コントロールにどのように利用されたか、調査を開始しました。

Palo Alto Networks,
  • 0
  • 154

HenBox: 蘇ったキャンペーン

Unit 42は、新しいAndroidマルウェア ファミリを最近発見し、「HenBox」と命名しました。「HenBoxは、VPNおよびAndroidシステム アプリなどのアプリになりすまし、多くの場合これらのアプリの正規バージョンをHenBoxと一緒にインストールすることで、ユーザーをだまして正規のアプリをダウンロードしたと思わせます。

Palo Alto Networks,
  • 0
  • 153

SofacyがDealersChoiceを使用してヨーロッパの政府機関を攻撃

2016年10月、Unit 42は、Sofacy脅威グループによって使用されたFlashエクスプロイト フレームワークの分析を初めて公開しました。このフレームワークはDealersChoiceと呼ばれています。Sofacyは、2016年の秋に繰り返しDealersChoiceを使用しました。3月12日と3月14日、SofacyグループがDealersChoiceの更新された亜種を使用してヨーロッパの政府機関を攻撃したことに私たちは気付きました。

Palo Alto Networks,
  • 0
  • 119

Patchwork、インド亜大陸でBADNEWSを拡散し続ける

この数カ月間、Patchworkサイバー脅威グループ(別名「Dropping Elephant」、「Monsoon」)がインド亜大陸を標的にしたキャンペーンを行っています。Patchworkグループは、更新されたBADNEWSペイロードを拡散するために、正規文書にEPSエクスプロイトをひと組埋め込んだ悪意のある文書を利用していました。正規文書を兵器化する手法は、このサイバー脅威グループが以前からよく使用している方法です。

Palo Alto Networks,
  • 0
  • 80

不正な暗号通貨マイニング活動の増加はなぜ起こっているのか

ここ6か月で、仮想通貨のマイニングを最終目的とした攻撃活動数の大幅な増加が観察されています。 何が、攻撃者からの大幅な変化を促進し、業界における著しい動向を生み出しているのでしょうか? より詳しく疑問を解決するために、犯罪者の立場に立って、感染を収益化する必要がある代替のルートは何かを考えることが重要です。つまり、この動向がどのように実を結ぶのか、なぜ、そのように行き渡っているのか、セキュリティ プロフェッショナルと防御者はどのようにこの増大しつつある脅威のタイプを監視できるのかを考察します。

Palo Alto Networks,
  • 0
  • 414

仮想通貨窃取のためにクリップボードを書き換えるComboJackマルウェア

パロアルトネットワークスの脅威インテリジェンスチームUnit42は、日米のユーザーの仮想通貨とオンラインウォレットを標的にした、新しい通貨窃取マルウェアを発見しました。「CryptoJack」は、ターゲットのクリップボード上の仮想通貨のウォレットのアドレスを、攻撃者のアドレスに置き換え、攻撃者のウォレットへの資金の送付を狙います。

Palo Alto Networks,
  • 0
  • 201

PAN-OS 8.1を発表 ―SSL復号化を合理化し、セキュリティのベスト プラクティス導入を加速

本日、パロアルトネットワークスの次世代ファイアウォールを強化するソフトウェアの最新バージョンとして、PAN-OS 8.1を発表します。本ソフトウェアのリリースにより、アプリケーションベースのセキュリティが容易に導入できるようになり、暗号化されたトラフィックを保護する際の障壁がなくなります。また、大規模なネットワークの管理が簡素化されるほか、行動分析用のMagnifierと組み合わせ、高度な脅威を迅速に特定できるようになります。

Palo Alto Networks,
  • 0
  • 377

Moneroマイニング ソフトがロシアのBitTorrentサイトを通じて引き続きユーザーを悩ませる

2018年の始まりとともに、私たちは暗号通貨マイニング ソフトが増大している傾向を認識しました。特定された最新の脅威は、ロシアのBitTorrentサイトという形で現れ、このサイトは密かにマルウェアをユーザーに配信し、主にMonero暗号通貨をマイニングしています。この特定のロシアのBitTorrentサイト、b-tor[.]ruは、2017年7月以来アクティブで、2017年9月以降、ユーザーへ提供された正規のファイルにバンドルされているマルウェアが観察されてきました。多くの同様な活動のように、暗号通貨マイニング ソフトはユーザーの知らないうちに配信されています。事実、この攻撃の背後にいる攻撃者は、エンド ユーザーが自分のマシンにマルウェアがロードされたことに気付かないようにするための特定の試みを行っています。

Palo Alto Networks,
  • 0
  • 203

Sofacyが複数の政府機関を攻撃

Sofacyグループ (別名APT28、Fancy Bear、STRONTIUM、Sednit、Tsar Team、Pawn Storm)は、2018年の新しい暦年になってもきわめて活発であり続けている有名な攻撃者です。Unit 42は、このグループが全産業にわたってグローバルに持続的に活動していることから、このグループを積極的に監視しています。最近私たちは、世界中のさまざまな外交関係の省庁で開始されたキャンペーンを発見しました。興味深いことに、キャンペーン内で2つの取り組みが並行して行われており、それぞれの取り組みが完全に異なるツールセットを攻撃に使用しているようです。このブログではこの取り組みの1つについて説明します。この取り組みでは、Sofacyグループと関係があることがわかっているツールを利用していました。

Palo Alto Networks,
  • 0
  • 132

ランサムウェアから暗号通貨マイニングと情報盗難へ ― エクスプロイトキットRig EKの変遷

現状の脅威において主流のエクスプロイトキット「Rig EK」は、1年で大幅に変化しました。パロアルトネットワークスの脅威インテリジェンスチームUnit 42では、活動レベル、マルウェアのペイロード、そしてネットワークトラフィックの特性を2017年1月と2018年1月で比較してみました。

Palo Alto Networks,
  • 0
  • 240

OilRigがThreeDollarsを使用して新たなトロイの木馬OopsIEを配信

OilRigによる組織的な攻撃活動は依然として盛んであり、彼らが使用するツールも進化し続けています。2018年1月8日にUnit 42では、こうした脅威をもたらす活動を組織的に行っているOilRigが、中東を拠点とする保険代理店に攻撃を仕掛けたことを確認しました。そのちょうど1週間後の2018年1月16日には、中東の金融機関が攻撃されました。いずれの攻撃でも、OilRigは、Unit 42が現在も追跡している新たなトロイの木馬であるOopsIEの配信を試みていました。

Palo Alto Networks,
  • 0
  • 100

TrapsによるAdobe Flash Playerゼロデイ攻撃に対する防御

1月31日、韓国CERTによって、実際に侵害が確認されている、新しいAdobe Flash Playerのゼロデイ脆弱性(CVE-2018-4878)に関するセキュリティ アドバイザリが公開されました。Adobeは、この脆弱性に対処するためのパッチおよびセキュリティ公報を2月6日にリリースしました。この脆弱性は、Adobe tvsdk内に存在するUse-After-Free (UAF)バグです。攻撃の最終的な目標は、DogCall (別名ROKRAT)というマルウェアをダウンロードして実行することとみられており、DogCallは情報を盗むためのバックドアです。DogCallは、多くの場合、韓国で一般的に使用されているアプリケーションであるHangul Word Processor (HWP)の悪意のあるファイルを介して配信されます。

Palo Alto Networks,
  • 0
  • 166

セキュリティ意識の低いユーザーを狙い続ける、侵害されたサーバーと不正アカウントを利用したHancitorマルスパム攻撃

パロアルトネットワークスの脅威インテリジェンスチーム Unit 42 はこの 2 年間、Hancitorというマルウェアを送りつける悪意のあるスパム(以下マルスパム/malspam) を追跡し続けています。Hancitor (Chanitor または Tordal とも呼ばれます) は、マルスパムの活動で配信された Microsoft Office 文書を介して拡散するマクロベースのマルウェアです。Hancitor は、補助的なマルウェアによって Windows OS のコンピュータに感染するように設計されており、ほとんどの場合、最終的にはバンキング型トロイの木馬として機能します。

Palo Alto Networks,
  • 0
  • 483

パブリッククラウド構築時に意識すべきセキュリティの責任共有モデル

組織におけるパブリッククラウドの利用ニーズは年々高まり、従来のオンプレミスの環境では促進できなかったコストの削減、ビジネスのスピードアップ、イノベーションの実現に期待が寄せられています。一方、パブリッククラウドの採用を進めるユーザーが増加するにつれて、セキュリティに対する懸念の声は常に聞こえてきます。

Tokyo, Japan
  • 0
  • 279

2018 年のセキュリティ脅威予測とベストプラクティス

2017年のセキュリティの振り返りに引き続き、パロアルトネットワークスが2017年までの傾向から見る、2018年の主なセキュリティ脅威予測とベストプラクティスについて紹介します。

Palo Alto Networks,
  • 0
  • 859

2017年 セキュリティ振り返り ― 日本で猛威をふるったメールでのばらまき型攻撃 他

2017年も様々なセキュリティインシデントが世間を賑わせました。今回は、パロアルトネットワークスのセキュリティソリューションが実際に検出した実データや、脅威インテリジェンスチームUnit 42による調査結果をもとに、国内外の2017年のセキュリティトピックについて振り返ります。

  • 0
  • 623

オープンソースソフトウェアを利用した 暗号通貨 「Monero」の大規模なマイニング攻撃キャンペーン

概要 パロアルトネットワークスの脅威インテリジェンスチーム Unit 42 は、大規模な 暗号通貨 のマイニング(採掘)攻撃キャンペーンが、4 ヶ月以上にわたり活発に行われている様子を観測しました。この攻撃では、暗号通貨の1つであるMoneroのマイニングのために、オープンソースの マイニングソフトウェアXMRig ユーティリティが利用されています。

  • 0
  • 1386

Traps が Microsoft Office の数式エディタにおけるゼロデイ脆弱性 CVE-2018-0802 の悪用を阻止

Microsoft 数式エディタに見つかった新しい脆弱性 CVE-2018-0802 を悪用する RTF ファイルのインターネット上での最初の検体が確認されたのは 2018 年 1 月 3 日で Microsoft が修正プログラムを公開したのは 2018 年 1 月 9 日でした。少なくとも公開の 6 日以上前から攻撃者はこの脆弱性をゼロデイ攻撃シナリオで活用していたことになります。そこで本稿では、新しい脆弱性 CVE-2018-0802 の攻撃フロー詳細と、パッチが適用されていない環境でも Traps アドバンスト エンドポイント プロテクションがこの攻撃を阻止できた理由について解説します。

Palo Alto Networks,
  • 0
  • 454

ゼロデイ脆弱性を悪用してホーム ルータをボット化する、進化したIoTマルウェアが登場

要約 2017年12月の初めに、360 Netlabは、新しいマルウェア ファミリを発見し、Satoriと命名しました。Satoriは、Miraiの亜種で、次の2つの脆弱性を悪用します。1つはCVE-2014-8361で、Realtek SDKにおけるminiigd SOAPサービスのコード実行に関する脆弱性です。もう1つは、CVE 2017-17215で、2017年12月の初めにパッチが適用された、Huawei製のHG532eホーム ゲートウェイで新たに見つかった脆弱性です。

Palo Alto Networks,
  • 0
  • 305

脅威に関する情報: Meltdown、Spectre 脆弱性と弊社製品の状況について

2018 年 1 月 3 日頃から、ハードウェアベンダ、ソフトウェアベンダともに、「Meltdown」、「Spectre」というニックネームで呼ばれる脆弱性に活発に対応してきました。 本稿では、現状と脆弱性についての概要、パロアルトネットワークスのお客様を含めた読者の皆さんが本問題のリスク評価するにあたっての指針、これら脆弱性の悪用による攻撃を成功させないために取るべきベストプラクティスについてまとめていきます。

Palo Alto Networks,
  • 0
  • 1367

Microsoft Officeの脆弱性CVE-2017-11882の分析

パロアルトネットワークスの脅威インテリジェンスチームUnit 42の脆弱性リサーチャーが、Microsoft Officeに含まれていた脆弱性CVE-2017-11882 を悪用するインターネット上のトラフィックの複数のインスタンスをキャプチャしました。本脆弱性は、Microsoftにより、2017年11月14日にパッチが適用されています。この記事では、この脆弱性とエクスプロイトのメカニズムについて説明します。

  • 0
  • 529

攻撃者のプレイブック | OilRig

Unit 42 は過去数カ月、この攻撃者のプレイブックというコンセプトを洗練させることに取り組んで来ました。本ブログにおいて我々がどのようにコンテンツを構造化したか述べ、OilRig の侵入用プレイブックを公開します。

  • 0
  • 301

韓国をターゲットに拡がるトロイの木馬「UBoatRAT」

米Palo Alto Networksの脅威インテリジェンスチームUnit 42 は、「UBoatRAT」と呼ばれる新しい種類のリモートアクセス型のトロイの木馬 (RAT: Remote Access Trojan) による攻撃を特定しました。2017年5月に発見されたこのRATの最初のバージョンは、香港のブログサービスと不正侵入された日本のWebサーバーを使用してコマンドアンドコントロールが行われる、単純なHTTPバックドアでした。その後、RATの開発者はコードにさまざまな新機能を追加し、6月に更新版をリリースしました。9月に発見された最新の亜種による攻撃には、次のような特徴がありました。

  • 0
  • 275

次世代エンドポイントセキュリティTrapsが、Microsoft Officeへのゼロデイ攻撃を防御

本脆弱性は、Microsoft Office 2007以降の製品で発見された、メモリー破損のバグです。この脆弱性を利用するには、特殊な細工が施されたファイルを、被害者が脆弱性のあるMicrosoft Officeバージョンで開く必要があります。これはメール (メール経由でマルウェアを配信) またはウェブベースの攻撃 (たとえば改ざんされたウェブサイト上にファイルを置く) によって行われます。

  • 0
  • 280
Displaying 1 to 30 of 293