Displaying 1 to 30 of 243

Dimnie: ありふれた場所に潜む

2017 年の 1 月半ば、パロアルトネットワークスの脅威インテリジェンス チーム「Unit 42」のリサーチャーはオープンソース開発者が悪意のある電子メールを受信しているという報告があることに気づきました。Dimnie というのが PowerShell スクリプトによりドロップされるバイナリの一般的な呼び名ですが、このバイナリは数年来出回っているものです。パロアルトネットワークスでは 2014 年の始め頃からこれと同一のコマンド&コントロールメカニズムを利用する検体を観測してきました。このマルウェア ファミリはダウンローダとして使われているもので、様々な情報窃取機能をモジュールとして組み込めるよう設計されています。

  • 0
  • 114

Tsunamiの亜種である新しい IoT/Linux マルウェアがデジタルビデオレコーダーを標的に

パロアルトネットワークスの脅威インテリジェンスチーム「Unit 42」は、新しい IoT/Linux ボットネット「Tsunami」の亜種である「Amnesia」を発見しました。Amnesia ボットネットによる攻撃は、TVT Digital 社ならびに TVT Digital 社から供給を受けた世界 70 以上のベンダーブランドによる DVR (デジタル ビデオ レコーダー) 機器に存在する、パッチを適用されていないリモートコード実行に関する脆弱性を狙います。

  • 0
  • 284

Android アドウェアの新しい傾向: Android のプラグインフレームワークの悪用

正当なモバイルアプリが広告用 SDK やほかのアプリのプロモーションを組み込むのはよくあることです。広告を表示し、ほかのアプリのプロモーションすることで、正当なアプリの開発者は収入を得ているからです。しかしながら、最近モバイルアプリコミュニティにおいて警戒すべき傾向が観測されるようになってきました。すなわち、Google Play ストアのアドウェア プログラムが Android 上でサードパーティの DroidPlugin フレームワーク を悪用し、より攻撃的になってきているという傾向です。

  • 0
  • 97

MinecraftやSteamなどのゲームの認証情報を狙う、新しいクラウド型キーロガー「NexusLogger」が登場

パロアルトネットワークスの脅威インテリジェンスチーム「Unit 42」は、「NexusLogger」という名の新たなキーロガーを発見しました。この攻撃は不完全なもので、未遂に終わりました。このNexusLoggerはクラウド型のキーロガーで、Microsoft .NET Frameworkを利用し、機能の発達度に関しては低レベルです。NexusLoggerは、キーストローク、システム情報、保存されているパスワードを収集し、スクリーンショットを撮ります。またとりわけ、UPlay、Minecraft、SteamおよびOrigin用のゲーム関連の認証情報の収集を行います。

  • 0
  • 54

Palo Alto NetworksのUnit 42脆弱性リサーチ2017年3月の発表

Palo Alto NetworksのUnit 42が現在行っている脅威リサーチの一環として、Adobe Flashに影響を及ぼすコード実行の脆弱性を3個(APSB17-07)、Unit 42リサーチャーが発見したことをお知らせします。これらの脆弱性はAdobeの月例セキュリティ更新のリリースにより修正済みです。

  • 0
  • 56

EncodedCommandによるPowerShell攻撃を暴く

PowerShellは過去数年間で人気を獲得し続けていますが、それはこのフレームワークが発達し続けているからです。したがって、PowerShellを多くの攻撃で見かけるようになっていても少しも驚くことではありません。PowerShellはシステム上の広範囲にわたる機能を攻撃者にネイティブなものとして提供します。有害なPowerShellツールが溢れかえっている現状をざっと見渡してみると、PowerShellの伸びを示す十分な兆候が見て取れます。

  • 0
  • 87

電力・エネルギー分野のサイバーセキュリティと情報共有

パロアルトネットワークス株式会社の最高セキュリティ責任者(CEO)の松原実穗子が、3月10日発行の「エネルギー・資源 Vol.38 No 2 (2017)」で、「電力・エネルギー分野のサイバーセキュリティと情報共有~重要インフラ防御の観点から~」という論文を発表しました。ぜひご覧ください。

  • 0
  • 134

Palo Alto NetworksのUnit 42脆弱性リサーチ2017年2月の発表

Palo Alto NetworksのUnit 42が現在行っている脅威リサーチの一環として、Adobe Flashに影響を及ぼすコード実行の脆弱性を2個(APSB17-04)、Unit 42リサーチャーが発見したことをお知らせします。これらの脆弱性はAdobeの月例セキュリティ更新のリリースにより修正済みです

  • 0
  • 29

Gamaredonグループのツールセットの進化

私たちはこの脅威グループにGamaredonグループと名付けましたが、私たちのリサーチからGamaredonグループが少なくとも2013年以降活動していることが分かりました。

  • 0
  • 27

日本の学術研究者と 組織を狙った新たな攻撃

パロアルトネットワークスの脅威インテリジェンスチーム「Unit 42」は、2016年の9月から11月にかけて、「menuPass」として知られる攻撃グループによるAPT攻撃(持続型の標的型攻撃)が、日本の学術研究者および製薬企業、米国に子会社を置く製造業を対象にしていたことを確認しました。この攻撃では、トランプ氏の選挙での勝利に便乗した件名などを使用した、スピアフィッシング攻撃が用いられています。

  • 0
  • 249

複数のマルウェア ファミリを導入する特異なOfficeローダー

先日、Palo Alto Networksは、悪意のあるマクロを利用する、Microsoft Office用の特異なローダーについて分析しました。このローダーは、多数のマルウェア ファミリの導入に使われ続けており、最初、2016年12月初旬に目撃されました。それ以降、650個を超える一意のサンプルが確認されています。

  • 0
  • 20

StegBaus: XORだけでは不十分なこともあるので...

特別仕様のステガノグラフィーの使用、および埋め込み型DLLの中に見られるPDB文字列に因んで、私たちはこの悪意のあるローダーをStegBausと呼んでいます。

  • 0
  • 21

XAgentOSX: SofacyのXAgentにmacOS版亜種

Palo Alto Networksの脅威インテリジェンスチーム「Unit 42」は、継続中のSofacyのKomplexトロイの木馬に関するリサーチにおいて、SofacyのWindows版トロイの木馬XAgentのmacOS版の新たな亜種を発見しました。このバックドア型トロイの木馬は、macOSシステムを使っている個人を標的にする際にSofacyグループが使用しているものと考えられます。作成者は、XAgentOSXと名前を付けました。

  • 0
  • 28

銀行を狙うトロイの木馬:日本の感染者を踏み台に世界中に攻撃を行う、Ursnifによる配信ネットワークが明らかに

パロアルトネットワークスの脅威インテリジェンスチーム「Unit 42」は、日本の銀行を狙うトロイの木馬「Ursnif(別名Gozi)」を分析する中で、感染者を踏み台にさまざまな国へ攻撃を行う配信ネットワークを突き止めました。

  • 0
  • 86

サウジアラビアを標的にするMagic Hound攻撃活動

Palo Alto NetworksのUnit 42脅威インテリジェンス チームは、持続型攻撃活動が主に中東で行われているのを発見しましたが、この攻撃活動は少なくとも2016年中頃までに遡ります。私たちはこの活動をMagic Houndと命名しました。

  • 0
  • 40

パロアルトネットワークス、 日経コンピュータ パートナー満足度調査2017 不正侵入/情報漏洩対策製品部門 第1位獲得

パロアルトネットワークスは、株式会社日経BP(本社:東京都、社長:新実 傑氏、以下日経BP社)の発行する日経コンピュータ誌(2017年2月2日号)にて実施した「日経コンピュータ パートナー満足度調査 2017」の「不正侵入/情報漏洩対策製品部門」で1位を獲得しました。

  • 0
  • 36

DowneksおよびQuasar RATを使用した、政府機関に対する最近の標的型攻撃

先日、Palo Alto Networks Trapsアドバンスト エンドポイント プロテクションが、DustySkyと関連した攻撃活動の一部と考えられる最近の攻撃を阻止しました。DustySkyは他社がGazaサイバーギャング グループの関与を指摘している攻撃活動であり、同グループはGaza地区の政府関係者を標的にしています。

  • 0
  • 46

“Blank Slate”攻撃活動、ランサムウェア配信にホスティング プロバイダを悪用

この数か月間、私たちは有害なスパム(malspam、マルスパム)攻撃活動を追跡していますが、この攻撃活動では、空メッセージの電子メールが使われており、それにはランサムウェアの拡散を目的とするzipアーカイブが添付されています。私たちはこの攻撃活動に“Blank Slate”というニックネームを付けました。それは、このマルスパムのメッセージが空欄(ブランク)になっていて有害な添付ファイルに関する説明がないからです。

  • 0
  • 45

中東の政府機関を政治目的で攻撃する標的型ランサムウェア

先日、Palo Alto Networksの脅威インテリジェンスチームUnit 42は、中東の複数の政府機関が、これまで見たことのないランサムウェア ファミリを使った攻撃を受けているのを目撃しました。このマルウェア内に埋め込まれている文字列に基づき、私たちはこのマルウェアを「RanRan」と命名しました。マルウェアが提供する身代金要求文が標的型の類であること、およびこのマルウェア ファミリのサンプルのセットが小規模であることから、私たちはこの攻撃が本質的に攻撃型であったと信じています。私たちの分析では、この攻撃と最近のShamoon 2攻撃との間に何の関係も見られません。

  • 0
  • 15

全女性に告ぐ - 日本のサイバーセキュリティが今必要としている女性たち 松原実穗子

2016年10月に米国テキサス州にて開催されたIT分野の女性を対象にした世界最大の国際カンファレンス、Grace Hopper Celebration of Women in Computing に参加した私は、何度も自分にこう問いかけていました。

  • 0
  • 25

何故政府がサイバー攻撃に晒されるのか?

近年、サイバー攻撃は増加の一途をたどり、著名人から民間企業まであらゆる個人や組織が攻撃の対象となっています。私が仕事の一環で世界経済フォーラムのメンバーと話をする中で、これは世界共通の問題だと実感しています。

  • 0
  • 16

サイバーセキュリティへの投資と中小企業対策への積極的姿勢を強めたサイバーセキュリティ経営ガイドラインの改定版

2016年12月、経済産業省と独立行政法人 情報処理推進機構(IPA)は、 「サイバーセキュリティ経営ガイドライン Ver. 1.1」 を発表しました。これは、2015年12月の 「サイバーセキュリティ経営ガイドラインVer. 1.0」 の改定版になります。

  • 0
  • 28

DragonOKの攻撃方法が進化

パロアルトネットワークスの脅威インテリジェンスチームUnit 42が確認したDragonOKという攻撃グループは、依然として活発に活動を続けています。Unit 42が初めてこのグループについて確認し、報告したのは2015年4月のことで、日本の多数の組織を標的に、訃報などのおとり文書を利用していて攻撃を行っていることを明らかにしました。

  • 0
  • 57
Displaying 1 to 30 of 243