TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 に関する「個人」の調査・研究ログ

セキュリティ企業: Trendmicro

セキュリティベンダー

Trend Micro Admits it Was Hacked, Symantec Denies Claims of “Fxmsp” Breach

【ニュース】 ◆Trend Micro Admits it Was Hacked, Symantec Denies Claims of “Fxmsp” Breach (CBR, 2019/05/13) https://www.cbronline.com/news/trend-micro-symantec-fxmsp 【関連まとめ記事】 ◆Fxmsp (まとめ) https://malware-log.hatenablog.com/entr…

Top-Tier Russian Hacking Collective Claims Breaches of Three Major Anti-Virus Companies

【要点】 ◎Fxmspが、ウイルス対策ベンダートップ3社に侵入 【図表】 出典: https://www.advanced-intel.com/blog/top-tier-russian-hacking-collective-claims-breaches-of-three-major-anti-virus-companies 【概要】 高度かつ安全に保護されたネットワーク…

暗号化型ランサムウェア「LockerGoga」について解説

【ブログ】 ◆暗号化型ランサムウェア「LockerGoga」について解説 (Trendmicro, 2019/04/08) https://blog.trendmicro.co.jp/archives/20840 【関連まとめ記事】 ◆LockerGoga (まとめ) http://malware-log.hatenablog.com/entry/LockerGoga

正規ソフト「AutoHotkey」を悪用した攻撃を確認

【ブログ】 ◆正規ソフト「AutoHotkey」を悪用した攻撃を確認 (Trendmicro, 2019/04/04) https://blog.trendmicro.co.jp/archives/19054

サイネージTVとプレゼンテーションシステムを狙う「Mirai」の新しい亜種を確認

【ブログ】 ◆サイネージTVとプレゼンテーションシステムを狙う「Mirai」の新しい亜種を確認 (Trendmicro, 2019/03/26) https://blog.trendmicro.co.jp/archives/20709

「Powload」の手口の変化:ファイルレスな活動からステガノグラフィまで

【ブログ】 ◆「Powload」の手口の変化:ファイルレスな活動からステガノグラフィまで (Trendmicro, 2019/03/19) https://blog.trendmicro.co.jp/archives/20694

検出回避を狙いExcel 4.0マクロを利用する攻撃を国内初確認

【ブログ】 ◆検出回避を狙いExcel 4.0マクロを利用する攻撃を国内初確認 (Trendmicro, 2019/02/28) https://blog.trendmicro.co.jp/archives/20475

「RADMIN」と「MIMIKATZ」を利用して仮想通貨発掘マルウェアを送り込む攻撃を確認、SMBの脆弱性を利用して拡散

【ブログ】 ◆「RADMIN」と「MIMIKATZ」を利用して仮想通貨発掘マルウェアを送り込む攻撃を確認、SMBの脆弱性を利用して拡散 (Trendmicro, 2019/02/27) https://blog.trendmicro.co.jp/archives/20418

日本を狙う「フィッシング詐欺」過去最大、トレンドマイクロ

【ニュース】 ◆日本を狙う「フィッシング詐欺」過去最大、トレンドマイクロ (リセマム, 2018/09/06 14:45) https://resemom.jp/article/2018/09/06/46630.html

日本を狙う標的型サイバー攻撃キャンペーン「ChessMaster」、4月に確認された最新攻撃手法を解説

今回確認された攻撃における感染の流れ 出典: https://blog.trendmicro.co.jp/archives/17280 【概要】 キャンペーン名 ChessMaster マルウェア Koadic ANEL 攻撃組織 APT10 / Menupass / Stone Panda / Red Apollo / CVNX / POTASSIUM 【ブログ】 ◆日本を狙…

ChessMaster Adds Updated Tools to Its Arsenal

【ブログ】 ◆ChessMaster Adds Updated Tools to Its Arsenal (Trendmicro, 2018/03/29) https://blog.trendmicro.com/trendlabs-security-intelligence/chessmaster-adds-updated-tools-to-its-arsenal/ 【関連情報】 ◆日本を狙う標的型サイバー攻撃キャン…

「WannaCry」を全世界で継続的に確認――トレンドマイクロが2017年第3四半期のセキュリティ動向を報告

【ニュース】 ◆「WannaCry」を全世界で継続的に確認――トレンドマイクロが2017年第3四半期のセキュリティ動向を報告 (@IT, 2017/12/04 08:00) http://www.atmarkit.co.jp/ait/articles/1712/02/news009.html 【関連情報】 ◆WannaCry (まとめ) (TT Malware Log…

標的型サイバー攻撃キャンペーン「ChessMaster」の新しい戦略:変化を続けるツールと手法

ChessMaster の感染チェーン 出典: https://blog.trendmicro.co.jp/archives/16364 【ブログ】 ◆標的型サイバー攻撃キャンペーン「ChessMaster」の新しい戦略:変化を続けるツールと手法 (Trendmicro, 2017/11/10) http://blog.trendmicro.co.jp/archives/16…

マルウェア防御率と誤検知数の2トップはTrend MicroとSymantecのセキュリティ製品 ~AV-Comparativesの評価レポートより

誤検知数の比較グラフ(“Malware Protection Test”9月版より引用) マルウェア防御率と誤検知数の表(“Malware Protection Test”9月版より引用、一部加工) 出典: https://forest.watch.impress.co.jp/docs/serial/yajiuma/1090563.html 【ニュース】 ◆マル…

REDBALDKNIGHT/BRONZE BUTLER’s Daserf Backdoor Now Using Steganography

File properties of one of the decoy documents that REDBALDKNIGHT sends to Japanese targets Sample of decoy documents used by REDBALDKNIGHT, employing socially engineered titles in their spear phishing emails such as “disaster prevention” D…

「WINNTI」、C&C通信にGitHubを悪用

出典: http://blog.trendmicro.co.jp/archives/14654 【概要】 GitHubのリポジトリを利用して C&C情報を取得 暗号化アルゴリズム PlugX様式+シフト文字列+ Base64 PlugX様式+シフト文字列+ Base64 + XOR PlugX様式+ Base64 + XOR マーク文字列+シフト文字列…

火曜の朝を狙って配信されるウイルス付迷惑メールが再発生

出典: http://www.is702.jp/news/2086/partner/101_g/【概要】 URSNIFは、毎週前半(火曜日の朝)に発生していたバンキングマルウェア 11月下旬からこの現象がストップ 1/17(火)に再発 【ブログ】 ◆火曜の朝を狙って配信されるウイルス付迷惑メールが再発生 (T…

NEC、トレンドマイクロ、インフォセックが協業、標的型サイバー攻撃の監視サービスを提供

【ニュース】 ◆NEC、トレンドマイクロ、インフォセックが協業、標的型サイバー攻撃の監視サービスを提供 (クラウドWatch, 2017/01/17 17:02) http://cloud.watch.impress.co.jp/docs/news/1039472.html

「ウイルスバスター」次期バージョンでランサムウェア対策を強化 - ベータ版を公開

【ニュース】 ◆「ウイルスバスター」次期バージョンでランサムウェア対策を強化 - ベータ版を公開 (Security NEXT, 2016/05/30) http://www.security-next.com/070435

トレンドマイクロ、「国内標的型サイバー攻撃分析レポート 2016年版」公開

出典: http://www.trendmicro.co.jp/jp/about-us/press-releases/articles/20160509023452.html【ニュース】 ◆トレンドマイクロ、「国内標的型サイバー攻撃分析レポート 2016年版」公開 (Internet Watch, 2016/05/11 06:00) http://internet.watch.impress.c…

PCからスマホへ被害拡大、ランサムウェアの国内状況に対し“緊急注意喚起”

KeRangerの身代金要求メッセージ 出典: http://www.rbbtoday.com/article/img/2016/04/06/141247/515950.html AndroidOS_Lockerの身代金要求メッセージ 出典: http://www.rbbtoday.com/article/img/2016/04/06/141247/515949.html Lockyの身代金要求メッセー…

2015年Q2は標的型メールの「気付けない攻撃」が急増

【ニュース】 ◆2015年Q2は標的型メールの「気付けない攻撃」が急増 - トレンドマイクロ (マイナビニュース, 2015/08/22) http://news.mynavi.jp/news/2015/08/22/167/

トレンドマイクロ、国内標的型サイバー攻撃分析レポートを発表

【ニュース】 ◆トレンドマイクロ、国内標的型サイバー攻撃分析レポートを発表 (ASCII.jp, 2015/04/16 06:00) http://ascii.jp/elem/000/000/999/999767/ 【資料】 ◆標的型サイバー攻撃分析レポート 2015年版 (Trendmicro, 2015/04/15) ~「気付けない攻撃」…

「BIFROSE」を標的型攻撃で確認、Torを利用し検出がさらに困難に

【ブログ】 ◆「BIFROSE」を標的型攻撃で確認、Torを利用し検出がさらに困難に (TrendLabs, 2014/09/02) http://blog.trendmicro.co.jp/archives/9781 【マルウェア情報】 ◆BIFROSE (Trendmicro) https://www.trendmicro.com/vinfo/jp/threat-encyclopedia/ma…

ウイルスバスター モバイルがiOSに対応

◆トレンドマイクロ、「ウイルスバスター モバイル」最新版でiOSに対応 (マイナビニュース, 2014/04/12) 「ウイルスバスター モバイル」の最新版を17日から店頭販売を開始する。最新版ではAndroid OSに加えてiPhone/iPad(iOS)に対応した http://news.mynavi.j…

「ZBOT」を拡散するファイル感染型ウイルス

【ニュース】 ◆「ZBOT」を拡散するファイル感染型ウイルスを確認(トレンドマイクロ) (NetSecurity, 2014/01/30 18:02) http://scan.netsecurity.ne.jp/article/2014/01/30/33472.html

OSのパッチ検証中にマルウェア感染のリスク高まる

【ニュース】 ◆OSのパッチ検証中にマルウェア感染のリスク高まる (ITmedia, 2014/01/22 15:06) トレンドマイクロの調査で、OSの修正パッチを適用する過程で不正プログラムに感染するリスクの高い状況が浮き彫りになった http://www.itmedia.co.jp/enterprise…

脅威予測-2014年とその後:トレンドマイクロ、捜査機関との協力関係を重視

【ブログ】 ◆脅威予測-2014年とその後:トレンドマイクロ、捜査機関との協力関係を重視 (Trendlabs Security Blog, 2014/01/14) http://blog.trendmicro.co.jp/archives/8417

ボットネット「ZeroAccess」の閉鎖 ボットネット「TDSS」への影響は

【ブログ】 ◆ボットネット「ZeroAccess」の閉鎖 ボットネット「TDSS」への影響は (TrendLabs Security Labs, 2014/01/13) http://blog.trendmicro.co.jp/archives/8412 ◆ボットネット「ZeroAccess」の閉鎖がボットネット「TDSS」に影響 (Internet Security K…

2013年のスパムメール脅威状況を振り返る

【ブログ】 ◆2013年のスパムメール脅威状況を振り返る (TrendLabs Security Blogs, 2014/01/09) http://blog.trendmicro.co.jp/archives/8386


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2019