TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 に関する「個人」の調査・研究ログ

セキュリティ企業: Trendmicro

セキュリティベンダー

8つの脆弱性を利用し仮想通貨発掘ツールを送り込むワーム「BlackSquid」を確認

【ブログ】 ◆8つの脆弱性を利用し仮想通貨発掘ツールを送り込むワーム「BlackSquid」を確認 (Trendmicro, 2019/06/10) https://blog.trendmicro.co.jp/archives/21521

遠隔実行によるワーム攻撃の可能性、リモートデスクトップの脆弱性「CVE-2019-0708」を詳細解説

【ブログ】 ◆遠隔実行によるワーム攻撃の可能性、リモートデスクトップの脆弱性「CVE-2019-0708」を詳細解説 (Trendmicro, 2019/05/31) https://blog.trendmicro.co.jp/archives/21466 【関連まとめサイト】 ◆BlueKeep / CVE-2019-0708 (まとめ) https://mal…

新しく確認されたサイバー犯罪集団「Mirrorthief」、米国とカナダの201の大学オンラインストアにスキミング攻撃

【ニュース】 ◆新しく確認されたサイバー犯罪集団「Mirrorthief」、米国とカナダの201の大学オンラインストアにスキミング攻撃 (Trendmicro, 2019/05/31) https://blog.trendmicro.co.jp/archives/21422

「Trickbot」の新しい挙動を確認、リダイレクトURLにより検出を回避

【ニュース】 ◆「Trickbot」の新しい挙動を確認、リダイレクトURLにより検出を回避 (Trendmicro, 2019/05/30) https://blog.trendmicro.co.jp/archives/21410

「データを暗号化する標的型攻撃」が表面化、2019年第1四半期の脅威動向を分析

【ブログ】 ◆「データを暗号化する標的型攻撃」が表面化、2019年第1四半期の脅威動向を分析 (Trendmicro, 2019/05/29) https://blog.trendmicro.co.jp/archives/21363

iframeを利用した新しいサポート詐欺の手口を確認

【ブログ】 ◆iframeを利用した新しいサポート詐欺の手口を確認 (Trendmciro, 2019/05/28) https://blog.trendmicro.co.jp/archives/21337

トレンドマイクロのデバッグ関連情報が流出--サイバー攻撃報道に見解

【ニュース】 ◆トレンドマイクロのデバッグ関連情報が流出--サイバー攻撃報道に見解 (ZDNet, 2019/05/20 18:46) https://japan.zdnet.com/article/35137216/ 【関連まとめ記事】 ◆Fxmsp (まとめ) https://malware-log.hatenablog.com/entry/Fxmsp

Trend Micro Admits it Was Hacked, Symantec Denies Claims of “Fxmsp” Breach

【ニュース】 ◆Trend Micro Admits it Was Hacked, Symantec Denies Claims of “Fxmsp” Breach (CBR, 2019/05/13) https://www.cbronline.com/news/trend-micro-symantec-fxmsp 【関連まとめ記事】 ◆Fxmsp (まとめ) https://malware-log.hatenablog.com/entr…

Top-Tier Russian Hacking Collective Claims Breaches of Three Major Anti-Virus Companies

【要点】 ◎Fxmspが、ウイルス対策ベンダートップ3社に侵入 【図表】 出典: https://www.advanced-intel.com/blog/top-tier-russian-hacking-collective-claims-breaches-of-three-major-anti-virus-companies 【概要】 高度かつ安全に保護されたネットワーク…

暗号化型ランサムウェア「LockerGoga」について解説

【ブログ】 ◆暗号化型ランサムウェア「LockerGoga」について解説 (Trendmicro, 2019/04/08) https://blog.trendmicro.co.jp/archives/20840 【関連まとめ記事】 ◆LockerGoga (まとめ) http://malware-log.hatenablog.com/entry/LockerGoga

正規ソフト「AutoHotkey」を悪用した攻撃を確認

【ブログ】 ◆正規ソフト「AutoHotkey」を悪用した攻撃を確認 (Trendmicro, 2019/04/04) https://blog.trendmicro.co.jp/archives/19054

サイネージTVとプレゼンテーションシステムを狙う「Mirai」の新しい亜種を確認

【ブログ】 ◆サイネージTVとプレゼンテーションシステムを狙う「Mirai」の新しい亜種を確認 (Trendmicro, 2019/03/26) https://blog.trendmicro.co.jp/archives/20709

「Powload」の手口の変化:ファイルレスな活動からステガノグラフィまで

【ブログ】 ◆「Powload」の手口の変化:ファイルレスな活動からステガノグラフィまで (Trendmicro, 2019/03/19) https://blog.trendmicro.co.jp/archives/20694

検出回避を狙いExcel 4.0マクロを利用する攻撃を国内初確認

【ブログ】 ◆検出回避を狙いExcel 4.0マクロを利用する攻撃を国内初確認 (Trendmicro, 2019/02/28) https://blog.trendmicro.co.jp/archives/20475

「RADMIN」と「MIMIKATZ」を利用して仮想通貨発掘マルウェアを送り込む攻撃を確認、SMBの脆弱性を利用して拡散

【ブログ】 ◆「RADMIN」と「MIMIKATZ」を利用して仮想通貨発掘マルウェアを送り込む攻撃を確認、SMBの脆弱性を利用して拡散 (Trendmicro, 2019/02/27) https://blog.trendmicro.co.jp/archives/20418 【関連まとめ記事】◆全体まとめ ◆ツール (まとめ) ◆ラテ…

日本を狙う「フィッシング詐欺」過去最大、トレンドマイクロ

【ニュース】 ◆日本を狙う「フィッシング詐欺」過去最大、トレンドマイクロ (リセマム, 2018/09/06 14:45) https://resemom.jp/article/2018/09/06/46630.html

日本を狙う標的型サイバー攻撃キャンペーン「ChessMaster」、4月に確認された最新攻撃手法を解説

今回確認された攻撃における感染の流れ 出典: https://blog.trendmicro.co.jp/archives/17280 【概要】 キャンペーン名 ChessMaster マルウェア Koadic ANEL 攻撃組織 APT10 / Menupass / Stone Panda / Red Apollo / CVNX / POTASSIUM 【ブログ】 ◆日本を狙…

ChessMaster Adds Updated Tools to Its Arsenal

【ブログ】 ◆ChessMaster Adds Updated Tools to Its Arsenal (Trendmicro, 2018/03/29) https://blog.trendmicro.com/trendlabs-security-intelligence/chessmaster-adds-updated-tools-to-its-arsenal/ 【関連情報】 ◆日本を狙う標的型サイバー攻撃キャン…

「WannaCry」を全世界で継続的に確認――トレンドマイクロが2017年第3四半期のセキュリティ動向を報告

【ニュース】 ◆「WannaCry」を全世界で継続的に確認――トレンドマイクロが2017年第3四半期のセキュリティ動向を報告 (@IT, 2017/12/04 08:00) http://www.atmarkit.co.jp/ait/articles/1712/02/news009.html 【関連情報】 ◆WannaCry (まとめ) (TT Malware Log…

標的型サイバー攻撃キャンペーン「ChessMaster」の新しい戦略:変化を続けるツールと手法

ChessMaster の感染チェーン 出典: https://blog.trendmicro.co.jp/archives/16364 【ブログ】 ◆標的型サイバー攻撃キャンペーン「ChessMaster」の新しい戦略:変化を続けるツールと手法 (Trendmicro, 2017/11/10) http://blog.trendmicro.co.jp/archives/16…

マルウェア防御率と誤検知数の2トップはTrend MicroとSymantecのセキュリティ製品 ~AV-Comparativesの評価レポートより

誤検知数の比較グラフ(“Malware Protection Test”9月版より引用) マルウェア防御率と誤検知数の表(“Malware Protection Test”9月版より引用、一部加工) 出典: https://forest.watch.impress.co.jp/docs/serial/yajiuma/1090563.html 【ニュース】 ◆マル…

REDBALDKNIGHT/BRONZE BUTLER’s Daserf Backdoor Now Using Steganography

File properties of one of the decoy documents that REDBALDKNIGHT sends to Japanese targets Sample of decoy documents used by REDBALDKNIGHT, employing socially engineered titles in their spear phishing emails such as “disaster prevention” D…

「WINNTI」、C&C通信にGitHubを悪用

出典: http://blog.trendmicro.co.jp/archives/14654 【概要】 GitHubのリポジトリを利用して C&C情報を取得 暗号化アルゴリズム PlugX様式+シフト文字列+ Base64 PlugX様式+シフト文字列+ Base64 + XOR PlugX様式+ Base64 + XOR マーク文字列+シフト文字列…

火曜の朝を狙って配信されるウイルス付迷惑メールが再発生

出典: http://www.is702.jp/news/2086/partner/101_g/【概要】 URSNIFは、毎週前半(火曜日の朝)に発生していたバンキングマルウェア 11月下旬からこの現象がストップ 1/17(火)に再発 【ブログ】 ◆火曜の朝を狙って配信されるウイルス付迷惑メールが再発生 (T…

NEC、トレンドマイクロ、インフォセックが協業、標的型サイバー攻撃の監視サービスを提供

【ニュース】 ◆NEC、トレンドマイクロ、インフォセックが協業、標的型サイバー攻撃の監視サービスを提供 (クラウドWatch, 2017/01/17 17:02) http://cloud.watch.impress.co.jp/docs/news/1039472.html

「ウイルスバスター」次期バージョンでランサムウェア対策を強化 - ベータ版を公開

【ニュース】 ◆「ウイルスバスター」次期バージョンでランサムウェア対策を強化 - ベータ版を公開 (Security NEXT, 2016/05/30) http://www.security-next.com/070435

トレンドマイクロ、「国内標的型サイバー攻撃分析レポート 2016年版」公開

出典: http://www.trendmicro.co.jp/jp/about-us/press-releases/articles/20160509023452.html【ニュース】 ◆トレンドマイクロ、「国内標的型サイバー攻撃分析レポート 2016年版」公開 (Internet Watch, 2016/05/11 06:00) http://internet.watch.impress.c…

PCからスマホへ被害拡大、ランサムウェアの国内状況に対し“緊急注意喚起”

KeRangerの身代金要求メッセージ 出典: http://www.rbbtoday.com/article/img/2016/04/06/141247/515950.html AndroidOS_Lockerの身代金要求メッセージ 出典: http://www.rbbtoday.com/article/img/2016/04/06/141247/515949.html Lockyの身代金要求メッセー…

2015年Q2は標的型メールの「気付けない攻撃」が急増

【ニュース】 ◆2015年Q2は標的型メールの「気付けない攻撃」が急増 - トレンドマイクロ (マイナビニュース, 2015/08/22) http://news.mynavi.jp/news/2015/08/22/167/

「Duqu 2.0」が標的型サイバー攻撃に利用したゼロデイ脆弱性「CVE-2015-2360」の解析

【ブログ】 ◆「Duqu 2.0」が標的型サイバー攻撃に利用したゼロデイ脆弱性「CVE-2015-2360」の解析 (Trendmicro, 2015/06/19) http://blog.trendmicro.co.jp/archives/11710


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2019