Displaying 31 to 60 of 360

Shamoon 3: コーランの詩を含む変更されたオープンソース ワイパー

Unit 42は、今月初めに石油・ガス組織に影響を及ぼしたShamoon 3攻撃の調査を続けてきました。継続調査中、悪名高いDisttrackトロイの木馬を使うインシデントに関連している可能性のある、別のワイパー型トロイの木馬を特定しました。このワイパー型トロイの木馬は、オープンソースSuperDeleteツールに変更を加えた亜種で、そのソース コードは Githubから容易に入手できます。
  • 0
  • 90

パロアルトネットワークス、クラウドセキュリティの促進のためGoogle CloudTMとのパートナーシップを拡大

パロアルトネットワークスは、今後クラウドから提供されるセキュリティサービスがますます増加すると考えています。そして、脅威を防ぐために、機械学習と人工知能 (AI) が、セキュリティの中で大きな役割を占めていくことも明らかです。
  • 0
  • 157

Dear Joohn: Sofacyグループのグローバル キャンペーン

Sofacyグループ(別名Fancy Bear、APT28、STRONTIUM、Pawn Storm、Sednit)は、2018年10月半ばから2018年11月半ばにかけて、世界中の政府機関や民間組織を継続的に攻撃しています。元ソビエト連邦諸国の一部も標的になっていますが、標的の多くはNATO加盟国です。攻撃では、主に弊社が以前に分析したZebrocyツールの亜種が利用されています。
  • 0
  • 67

2018年のサイバー脅威の振り返りと2019年の予測

パロアルトネットワークス脅威インテリジェンスチームUnit 42の調査結果やパロアルトネットワークスのセキュリティソリューションをもとに、国内外のサイバー脅威について振り返りつつ、2019年にはどのようなサイバー脅威に対して注意を払うべきか解説します。
  • 1
  • 1630

石油・ガス企業を標的とするShamoon 3

12月10日、Disttrackマルウェアの新しい亜種がVirusTotalに提出されました。VirusTotalでは、弊社が以前にこことこことここで公開した2016年と2017年のShamoon 2攻撃で使用されたDisttrackマルウェアを含め、かなりの量のコードが共有されています。
  • 0
  • 228

パロアルトネットワークス、公共機関のクラウドセキュリティ導入を促進するプログラムを開始

パロアルトネットワークスは、公共機関を対象に、仮想化次世代ファイアウォール「VM-Series」を導入いただきやすい特別価格でご提供するプログラムを開始します。
  • 0
  • 227

パロアルトネットワークス、米政府のFedRAMPを含めた国際セキュリティ基準の認証取得について

サイバーセキュリティの世界的リーダーであるパロアルトネットワークスは、「Security Operating Platform」にて、クラウドセキュリティ提供の一貫として、この1年でアメリカ政府のクラウド調達のセキュリティ基準FedRAMPの「Ready」ステータスをはじめとした国際的なセキュリティ基準の認証を取得しました。
  • 0
  • 178

「Fractured Block (破損ブロック)」キャンペーン: CARROTBATを使用して、東南アジアを標的にしたマルウェアを配信

Unit 42は、これまでに報告されていないカスタマイズされたドロッパを活用したキャンペーンを明らかにしました。このドロッパは、主に韓国および北朝鮮地域に関係したルアー(わな)を配信するために使用されます。これらのルアーは、さまざまな仮想通貨、仮想通貨交換所、政治情勢などの、一連の話題を扱っています。このドロッパ内に発見されたさまざまな情報から、Unit 42はこのマルウェア ファミリをCARROTBATと呼んできました。
  • 0
  • 103

新しいワインを古いボトルで: Falloutエクスプロイト キットを使用したFindMyNameキャンペーンで新たなAzorultの亜種を発見

早くも2016年には観測されていたAzorultは、トロイの木馬ファミリであり、スパム キャンペーンを介して、またはRIGエクスプロイト キット キャンペーンの2次ペイロードとして、悪意のあるマクロベースの文書で配信されてきました。2018年10月20日、弊社は、新しいAzorultの亜種が、Falloutエクスプロイト キットを使用した新たな継続中のキャンペーンで、1次ペイロードとして使用されたことを確認しました。弊社は、このキャンペーンを「FindMyName」と命名しました。最後のエクスプロイト ページがすべてfindmyname[.]pwというドメインに行き着くためです。このような新しいAzorultサンプルの亜種は、アンチウイルス製品を回避するため、APIフラッディングや制御フローの平坦化など、高度な難読化技法を使用します。また、Azorultはさらなる進化を遂げており、弊社が捕捉したサンプルは、以前のバージョンよりも多くのブラウザ、アプリケーション、仮想通貨ウォレットの機密情報の窃取をサポートしていることがわかりました。
  • 0
  • 179

Sofacyによる世界的な攻撃が継続、新たに「Cannon」トロイの木馬を観測

2018年10月後半および11月初め、パロアルトネットワークス脅威インテリジェンスリ調査チームUnit 42が傍受した一連の文書は、悪意のあるマクロを含むテンプレートをリモートからロードする技法で兵器化されていました。 この種類の文書が兵器化されること自体はとくに珍しくありませんが、モジュールを自由に組み換えて使えるという性質上、自動分析システムによるマルウェア判定がより困難になります。この技法の特徴は、実行時にC2サーバーが使用可能でない場合、悪意のあるコードを取得することができず、配信された文書の大半が無害と判定されることです。
  • 0
  • 155

テスト、兵器化、配信までのOilRigの作戦実行スピードを分析

攻撃者の作戦がどのようなスピードで展開されていくかを攻撃ライフサイクルの初期段階で考察するにはかなりの困難がともないます。偵察・兵器化のような攻撃の初期段階では、標的に直接働きかける配信段階と比べると、リサーチャーが分析に使えるデータがまだあまりないからです。 しかしながら、BONDUPDATERを配信した中東の政府機関に対する2018年8月の攻撃を継続調査するなかで、Unit 42リサーチャーは、OilRigによるテスト段階の活動を観測することができました。またこのテスト段階の活動が、続く攻撃で使用された兵器化済み配信文書の作成につながったことを確信するにいたりました。
  • 0
  • 91

皆さまとコミュニケーションする場、Palo Alto Networks Day

インセプション攻撃者の動きは、遅くとも2014年以降活発化しており、これまでにもBlue CoatとSymantecによってドキュメント化されてきました。過去の攻撃では、カスタム マルウェアが多様なプラットフォームに対して使用され、ロシアを中心とする世界各国で幅広い業種が標的となっています。本ブログでは、2018年10月に確認されたヨーロッパを標的とする攻撃について説明します。これらの攻撃はCVE-2017-11882と新しいPowerShellバックドアを使用しており、後者については、PowerShellで作成されたマルウェアと同時に自分の痕跡も消去する特徴に注目して、私たちはPOWERSHOWERと呼んでいます。
  • 0
  • 124

古いOfficeの脆弱性を突くインセプション攻撃がヨーロッパを標的に

インセプション攻撃者の動きは、遅くとも2014年以降活発化しており、これまでにもBlue CoatとSymantecによってドキュメント化されてきました。過去の攻撃では、カスタム マルウェアが多様なプラットフォームに対して使用され、ロシアを中心とする世界各国で幅広い業種が標的となっています。本ブログでは、2018年10月に確認されたヨーロッパを標的とする攻撃について説明します。これらの攻撃はCVE-2017-11882と新しいPowerShellバックドアを使用しており、後者については、PowerShellで作成されたマルウェアと同時に自分の痕跡も消去する特徴に注目して、私たちはPOWERSHOWERと呼んでいます。
  • 0
  • 176

Cobalt Gangが利用する商用マクロビルダーとインフラストラクチャを発見し犯行を裏付ける新たな手法

昨今の熟練した攻撃者は、商用ツールや商用マルウェアをつかい、初回配信の手段もシンプルなものを利用します。その目的は、自身の行動を目立たせず、犯行と結び付けられるリスク(帰属リスク)を容易に回避することです。とくによく見られる手口の1つがSNSや一般的なエクスプロイト(CVE-2017-0199やThreadKitビルダーなど)を悪用したスピアフィッシングメールを目的の組織の従業員に送る方法です。こうした初期段階の感染に成功してはじめて高度なカスタムマルウェア、ツール、侵害環境にもとから存在するツール (PowerShellやCMSTP、Regsvr32など)を利用した攻撃をはじめるのです。
  • 0
  • 137

教師なし機械学習で攻撃キャンペーンに帰属する不正ドメインを早期検出

弊社は、お客様環境を保護し、攻撃の成功を阻止する新しい方法の発見に日々取り組んでいます。最近、そのための新たな調査手法を確立しました。 膨大なドメイン情報のデータセットにたいし、教師なし機械学習を援用する手法です。
  • 0
  • 111

Palo Alto Networks、ガートナーのエンタープライズ・ネットワーク・ファイアウォール部門のマジック・クアドラントで7年連続「リーダー」と評価される

米Palo Alto Networksは、Gartner, Inc.が2018年に発行したエンタープライズ・ネットワーク・ファイアウォール部門のマジック・クアドラントのレポートにて、7年連続で「リーダー」として評価されました。
  • 0
  • 271

正規の更新も可能な、マイニングソフトを配布する偽Flash更新プログラム

パロアルトネットワークスの脅威インテリジェンスチームUnit 42は、2018年8月上旬、正規Adobe Flashインストーラーが表示するポップアップ通知を真似た、複数の偽装Flash更新プログラムサンプルを発見しました。
  • 0
  • 221

「Xbash」 ボットネット、ランサムウェア、暗号通貨マイニングをワームで組み合わせた、LinuxとWindowsを標的にするマルウェア

Unit 42リサーチャーは、LinuxおよびMicrosoft Windowsサーバーを標的にした新しいマルウェア ファミリを発見しました。弊社は、このマルウェアをXbashと命名し、これまでランサムウェア攻撃で知られた脅威攻撃者グループであるIronグループの仕業と判断しました。
  • 0
  • 457

複数のエクスプロイトが組み込まれたIoT/LinuxボットネットMirai、GafgytがApache Struts、SonicWallを狙う

Unit 42は、よく知られているIoTボットネットMirai、Gafgytの亜種を新たに発見しました。これは、2016年11月以降の前例のないDistributed Denial of Service (DDoS)攻撃に関わりのあるIoTボットネットです。これらの亜種は、次の2つの理由から注目に値します。(1) 新しいMiraiは、2017年にEquifaxのデータ漏洩を引き起こしたものと同じApache Strutsの脆弱性を標的にしている (2) 新しいGafgytは、SonicWallのサポート期限が切れた旧バージョンのGlobal Management System (GMS)に作用する、新たに発見された脆弱性を標的にしている
  • 0
  • 376

2つのマルウェアファミリNOKKIとDOGCALLのつながり: Reaperグループ、新しいマルウェアを使用してRATを展開

Unit 42は最近、ロシア語およびカンボジア語を話す個人または組織を標的とする、政治的な動機付けを持つルアー(わな)を含む攻撃で使用されたNOKKIマルウェア ファミリを紹介しました。この調査の一環として、Reaperと呼ばれる脅威グループとの興味深いつながりが発見されました。
  • 0
  • 157

新たなKONNIマルウェアがユーラシア大陸および東南アジアを攻撃

2018年初めに、Unit 42はこれまで報告されていないマルウェア ファミリを利用した一連の攻撃を観測し、このマルウェア ファミリを「NOKKI」と命名しました。問題のマルウェアは、以前に報告されているKONNIという名前のマルウェア ファミリと関係がありますが、慎重な検討の結果、別のマルウェア ファミリ名を与えるに足る十分な相違点があると確信しました。KONNIとの密接な関係を反映させるため、KONNIのNとKを入れ替えて、NOKKIという名前を選択しました。
  • 0
  • 119

Palo Alto Networks Day 2018へのご案内: クラウド中心の世界に向けて

パロアルトネットワークスは、2015年より日本で年次イベント「Palo Alto Networks Day」を行っています。より安全に、安心してこのデジタル時代を生き抜くために必要な、新しいセキュリティへの発想の転換や、具体的な方法について最新情報をお届けしております。 今年もまもなく、Palo Alto Networks Day 2018が開催されます。今年6月に就任した新会長兼最高経営責任者(CEO)のニケシュ・アローラも登壇予定です。現在YouTubeでもご紹介しています。
  • 0
  • 218

Trapsがインターネットで現在も利用されているInternet ExplorerにおけるVBScriptゼロデイ攻撃を防止

パロアルトネットワークスの次世代エンドポイントセキュリティ製品 Traps™ Advanced Endpoint Protection は、何重ものマルウェア対策、エクスプロイト対策で複雑な脅威からお客様環境を保護します。本記事では、現在もインターネット上で利用されているInternet ExplorerにおけるVBScriptゼロデイ攻撃のTrapsで防止しうるポイントについて解説しています。
  • 0
  • 155

Webベースの脅威に関する最新レポート(2018年4~6月版)

パロアルトネットワークスの脅威インテリジェンスチームUnit 42は、電子メールのリンク解析「Email Link Analysis (ELINK)」による2018年4月から6月(第2四半期)の統計データを分析しました。
  • 0
  • 300

パロアルトネットワークス、クラウドインフラサービスプロテクション「Evident」を日本市場で提供開始

パロアルトネットワークスは、パブリッククラウドにおける包括的セキュリティとコンプライアンスの確保を実現するクラウドインフラサービスプロテクション「Evident」を、9月3日より日本市場で提供開始します。
  • 0
  • 373

DarkHydrusがPhisheryツールを使用して中東で資格情報を収集

Unit 42は、先週公開したブログで、中東の政府機関を標的とした脅威グループを観測し、 新しくDarkHydrusと命名しました。 弊社の以前の資料で議論した攻撃は、スピアフィッシングを利用し、 RogueRobinと呼ぶPowerShellペイロードを配信していました。 しかし、DarkHydrusは2018年6月に資格情報収集攻撃を実行していたことがわかりました。 また、2017年秋に遡る、同じインフラストラクチャを使用した以前の資格情報収集の試みも判明しており、 現在も継続中のキャンペーンのようです。これらの攻撃は中東の政府機関および教育機関を標的にしていました。
  • 0
  • 208

国家への標的型攻撃とサイバー犯罪を継続するGorgon Groupの詳細

パロアルトネットワークスの脅威インテリジェンスチームUnit 42のリサーチャーは、2017年以来Subaatという攻撃者を追跡してきました。最近、Subaatは標的型攻撃活動を再開したことが判明しました。この攻撃者は、世界の政府機関に標的型攻撃を仕掛ける、個人から構成されるより大きな攻撃グループの一員である可能性があります。攻撃の一部の技術的分析およびパキスタンの攻撃者との特徴的なつながりは、既に指摘されています(360およびTuisec)。今回のブログ記事では、Unit 42のリサーチャーが追跡していた大規模な攻撃者グループとの興味深いつながりについて解説します。弊社はこのグループをGorgon Groupと呼んでいます。
  • 0
  • 322

LockCrypt ランサムウェアの復号

LockCryptはEncryptServer2018という別名でも知られるランサムウェアファミリで、2017年の半ばからインターネット上に出回りはじめて以降依然として活発です。本稿では、本マルウェアの自家製暗号について分析した結果とその解読方法、また25KB程度のごく小さい平文のみで暗号キーを復元する方法について説明します。
  • 0
  • 274
Displaying 31 to 60 of 360