2012年第3四半期セキュリティラウンドアップ 人気の代償: … ·...

18
2012年第3四半期セキュリティラウンドアップ 人気の代償: Android端末を集中攻撃

Upload: others

Post on 18-Jul-2020

0 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: 2012年第3四半期セキュリティラウンドアップ 人気の代償: … · ス(SNS)「LinkedIn」が攻撃ツール「Blackhole Exploit Kit」にもっとも狙われたサイトとなりました。

2012年第3四半期セキュリティラウンドアップ

人気の代償: Android端末を集中攻撃

Page 2: 2012年第3四半期セキュリティラウンドアップ 人気の代償: … · ス(SNS)「LinkedIn」が攻撃ツール「Blackhole Exploit Kit」にもっとも狙われたサイトとなりました。

コンピュータが 20世紀後半に生産性向上と娯楽をもたらす「万能 ツール」であると同時に様々な問題をもたらすものであったように、 21世紀初頭の現在、スマートフォンがその役割に取って代わろうとしています。スマートフォンは、通信ができる携帯型コンピュータのようなもので、スマートフォンを利用するユーザが直面する脅威は、コン ピュータ時代からよく知る脅威に類似しているものや、独自のものまであります。コンピュータにおける脅威と同様に、今日の多くのモバイル端末向け不正プログラムも無防備なユーザを脅かします。しかし、モバイル端末向け不正プログラムの脅威の本質は、ある意味、非常に異なります。Google の Android OS を搭載した端末(以下、Android端末)を標的とする不正プログラムは、2012年第3四半期、およそ6倍も増加しました。2012年6月におよそ 30,000個だった不正かつ潜在的に危険な、または危険性の高い Android端末向けアプリは、7月から9月間におよそ 175,000個にまで増加しました。本レポートでは、こうした急増の要因、そして、この現象がユーザや開発者にとって何を意味するのかを検証します。

トレンドマイクロは、およそ 175,000 もの不正かつ危険性の高い Android端末向けアプリを今日までに確認。その数は今も増え続けています。

Page 3: 2012年第3四半期セキュリティラウンドアップ 人気の代償: … · ス(SNS)「LinkedIn」が攻撃ツール「Blackhole Exploit Kit」にもっとも狙われたサイトとなりました。

本レポートでは以下についても報告します:• Java や Internet Explorer(IE)を標的とする危険なゼロ

デイ脆弱性を突く攻撃を確認。IEの脆弱性においては、持続的標的型攻撃のキャンペーンにも利用されました。

• ピアツーピア(P2P)の共有サイトで確認されることもある不正プログラム「ZACCESS(または ZEROACCESS)」は、2012年第3四半期、一般のコンピュータにおけるもっとも猛威を振るった不正プログラムとなりました。古くから存在するワーム「DOWNAD」は、2位にランクインしています。

• オンライン決済サービス「PayPal」は、もっともフィッシングに悪用された Webサイト、一方、ソーシャル・ネットワーキング・サービス(SNS)「LinkedIn」が攻撃ツール「Blackhole Exploit Kit」にもっとも狙われたサイトとなりました。

• スパムメールを見たことはあるでしょう。サウジアラビアやインドから届いているようです。

• 企業および政府関連組織は、現在も持続的標的型攻撃の標的として狙われています。また、持続的標的型攻撃キャンペーン「LURID」および「Nitro」攻撃は、手法を改良しながら攻撃を継続しています。

• ソーシャルメディアにおける脅威やプライバシーの問題は依然として存在します。

グローバルに展開する脅威解析・サポートセンターであるトレンドマイクロの「TrendlabsSM(トレンドラボ)」は、個人のお客様/ホームオフィスおよび各企業のセキュリティ意識の向上および脅威を未然に防ぐために、継続して脅威状況を監視しています。本レポートのすべての図表は、特に明記していない場合、トレンドマイクロのクラウド型セキュリティ基盤「Trend Micro Smart Protection Network」から収集されたデータを使用しています。「Trend Micro Smart Protection Network」は、迅速かつ正確に新たな脅威を特定し、世界中の脅威状況の情報を配信して各国の情報を保護します。

Page 4: 2012年第3四半期セキュリティラウンドアップ 人気の代償: … · ス(SNS)「LinkedIn」が攻撃ツール「Blackhole Exploit Kit」にもっとも狙われたサイトとなりました。

Android端末を対象とした不正なアプリの数は日々増加しています。また、トレンドマイクロでは、強引に広告を表示するモバイル端末向けアドウェアの数も急激に増加していることを確認しています。1 多くのアドウェアは、ユーザの情報収集を目的として設計されていますが、単に広告活動を行うための情報収集とプライバシー侵害は紙一重となります。アドウェアは、通常、正規の目的のために ユーザ情報を収集しますが、ユーザが提供したいと考えているよりも多くの情報を収集するための効果的な手段がアドウェアに搭載されています。

1 http://about-threats.trendmicro.com/us/mobilehub/mobilereview/rpt_mothly_mobile_review_201209_the_growing_problem_of_mobile_adware.pdf

「2012年 12のセキュリティ予測」では…:

スマートフォンおよびタブレット、 特に Android端末は、今後より一層 サイバー犯罪者から狙われることになるでしょう。

Page 5: 2012年第3四半期セキュリティラウンドアップ 人気の代償: … · ス(SNS)「LinkedIn」が攻撃ツール「Blackhole Exploit Kit」にもっとも狙われたサイトとなりました。

Android端末を狙う不正な APKファイル• 現在も開発初期段階である2

• 持続的標的型攻撃キャンペーン「Luckycat」を仕掛ける攻撃者によって開発された

• 外部のコマンド&コントロール(C&C)サーバから送信されたコマンドを実行し、かつモバイル端末情報を収集することが可能である

2 http://blog.trendmicro.co.jp/archives/5940

強引に広告を表示するモバイル端末向けアドウェア• アプリ開発者に利益をもたらすために、感染端末上で強引に広

告を表示することで知られる

• ユーザの自覚や許諾なく、個人情報を収集する傾向がある

• Android端末向け不正かつ危険なアプリ数の増加に対する大きな要因となった。こうした問題のアプリは、正規の広告ネット ワークを利用して不正な広告を表示する機能を備える3

• 亜種の中には、端末の「通知」機能を用いて繰り返し広告を表示するものもある4

3 http://blog.trendmicro.com/trendlabs-security-intelligence/more-

adware-and-plankton-variants-seen-in-app-stores/4 http://blog.trendmicro.com/trendlabs-security-intelligence/164-unique-

android-adware-still-online/

不必要な広告を表示するAndroid端末 向けアプリ “Obama vs Romney” は、 アプリ公式サイト「Google Play」だけで 1,000回もダウンロードされました。* http://blog.trendmicro.co.jp/archives/5987

「持続的標的型攻撃の攻撃者はモバイル 端末経由で標的者に攻撃を仕掛けること が予測されていましたが、弊社が今回確認 した事実により、攻撃者が実際にこうした 機能の開発を追求していることを示唆して います」* http://www.trendmicro.com/cloud-content/us/pdfs/

security-intelligence/white-papers/wp_adding- android-and-mac-osx-malware-to-the-apt-toolbox.pdf

「すべてのモバイル端末向け アプリは、結局のところ、基本的にはWebクライアントです。そのため、ブラウザと同様に安全性は十分ではないため、ユーザは注意して扱わなければなりません」

—DavidSancho、SeniorThreatresearcher

* http://blog.trendmicro.com/trendlabs-security-intelligence/apps-as-browsers-can-you-trust-your-mobile-apps/

Page 6: 2012年第3四半期セキュリティラウンドアップ 人気の代償: … · ス(SNS)「LinkedIn」が攻撃ツール「Blackhole Exploit Kit」にもっとも狙われたサイトとなりました。

* 上記の図表の数値には、第3四半期だけでなく、確認したすべての期間中の情報も含まれています。

正規の Android端末向けアプリの偽バージョンが、Android端末向け不正プログラムの中でもっとも多く存在しています。2012年第3四半期、「Solar Charge」のような情報収集機能を備えた不正プログラム、中国のユーザを狙った「プレミアムサービス」を悪用する「Live Wallpapers」、そしてロシアで発生したベストセラーゲームの偽バージョンが確認されたことにより、Android端末を取り巻く “オープン” な環境に対する懸念がより一層高まることとなりました。

Page 7: 2012年第3四半期セキュリティラウンドアップ 人気の代償: … · ス(SNS)「LinkedIn」が攻撃ツール「Blackhole Exploit Kit」にもっとも狙われたサイトとなりました。

* 上記の図表の数値には、第3四半期だけでなく、確認したすべての期間中の情報も含まれています。

多くのモバイル端末向けアドウェアは、単に無料もしくは低価格でユーザにアプリを提供する際の支払いに用いられるビジネスモデルです。しかし、トレンドマイクロが確認した複数のアドウェアの中には、深刻なプライバシー侵害をもたらすものも確認しています。使用許諾契約(EULA)またはユーザインターフェイス(UI)を通じて表示することなくユーザの通話記録にアクセスするアプリは、セキュリティの観点から見て不正活動を行なっているとみなし、トレンドマイクロではこのようなアプリを確認しています。一方、広告ネットワークにも固有の課題が存在しています。広告ネットワークは、有料で広告を掲載したい広告主とアプリ開発者の仲介をします。しかし残念なことに、広告ネットワークが提供するアプリ用ライブラリは、開発者が意図するよりも多くの情報を収集する場合があります。もちろんこれらは故意ではなく不注意の結果である場合もありますが、ユーザに情報を収集することを警告しなかったことによってプライバシー侵害のリスクがもたらされます。アプリの開発者は、広告ライブラリを細かく調査し、広告ネットワークにコードを変更するように依頼したり他の広告ネットワークを利用するといった選択肢もあります。トレンドマイクロは、ユーザから収集された情報の価値は、開発者やそれを支える広告ネットワーク側が事前調査を行うためのコストよりもはるかに大きいと考えます。さらに残念なことに、トレンドマイクロでは、モバイル端末向けアプリが標的型攻撃のツールとして開発されているという証拠を確認しています。攻撃者は、もはや標的のネットワークへの侵入経路としてコンピュータのみに狙いを定めているわけではありません。Android端末の人気が見過ごされることはないのです。実際、Android端末を所有するユーザの 20%のみしかセキュリティアプリを使用しておらず、十分な対策がなされているとはいえません。5 特定のアプリに問題がある可能性を警告するといった対策を使用することは、情報の窃取を企てる人々の手から自身の情報を保護するための 1つの方法です。最終的には、自身のモバイル端末に保存する情報の責任はユーザにあります。重要なのは、アプリが求めるパーミッションを理解し、アプリに情報へのアクセス権を許可する前に本当にその情報を共有していいものかを確認することです。

5 http://fearlessweb.trendmicro.com/2012/misc/only-20-of-android-mobile-device-users-have-a-security-app-installed/

Page 8: 2012年第3四半期セキュリティラウンドアップ 人気の代償: … · ス(SNS)「LinkedIn」が攻撃ツール「Blackhole Exploit Kit」にもっとも狙われたサイトとなりました。

最後に確認されたゼロデイ脆弱性の利用から 6カ月以上を経て、この第3四半期、ゼロデイ脆弱性を突く攻撃を再び確認。ゼロデイ脆弱性の利用がまだ廃れていないことが伺えます。6 各ユーザがパッチの適用を怠ってしまうといった実状や、各企業のシステム管理者にとってパッチ管理が容易ではないことが手伝って、ゼロディ脆弱性の利用による感染大規模な被害が続いています拡大しました。トレンドマイクロは、2011年に 1,822件の深刻な脆弱性を確認しました。これにより、多くの組織や企業のデータが危険にさらされることになりました。7 2012年末までには、新しい OS が登場する予定であり、不正利用の次なる舞台が提供されることになるでしょう。8

6 http://blog.trendmicro.com/trendlabs-security-intelligence/adobe-zero-day-vulnerability-installs-backdoor-another-targeted-attack/

7 http://blog.trendmicro.com/trendlabs-security-intelligence/into-the-abyss-of-virtualization-related-threats/

8 http://www.computerworld.com/s/article/9231076/Adobe_confirms_Windows_8_users_vulnerable_to_active_Flash_exploits

Page 9: 2012年第3四半期セキュリティラウンドアップ 人気の代償: … · ス(SNS)「LinkedIn」が攻撃ツール「Blackhole Exploit Kit」にもっとも狙われたサイトとなりました。

「「問題のゼロデイ脆弱性『CVE-2012-4681』が標的型攻撃に利用される可能性を指摘する報告もあるようですが、トレンドマイクロの解析からは、この見解の裏付けが確認されていません。標的型攻撃では、攻撃遂行のために

攻撃行動を隠ぺいすることで知られています。このことから今回のゼロデイ脆弱性を突く攻撃で利用されるドメインや IPアドレスを検証

する限り、攻撃者が『隠ぺい』を画策しているとは考えられません」

—ManuelGatbunton,ThreatResponseEngineer

* 上記グラフの数値は、公開されたOSまたはソフトウェアの脆弱性の数を示す* 2012年7月から9月までの期間中、最も攻撃を受けやすいOSまたはソフトウェアのベンダを「http://cve.mitre.org/」で確認したデータを基に記

「CVE-2012-4969」• IE のバージョン 6 ~ 9 に影響

• このゼロデイ脆弱性が利用されると、不正な HTMLファイルが不正な SWFファイルを読み込み、これにより「PoisonIvy」および「PlugX」がダウンロードされ、実行される10

• 感染ユーザの安全を保証するために、「fix tool」および定例外セキュリティ情報が公開された11

“While some reports have gone on to say that the zero-day exploit for

10 http://blog.trendmicro.co.jp/archives/5963 および http://blog.trendmicro.co.jp/archives/5973

11 http://blog.trendmicro.co.jp/archives/6003

Appleは、「Safari」や「iTunes」、「iChat」などといったアプリケーション内に存在する脆弱性を発表しました。Apple は、他のベンダよりも多くの製品が抱える脆弱性を明らかにしていますが、上記グラフのデータには、報告されている脆弱性の深刻度は含まれていません。実際、Apple と Microsoft における脆弱性の報告数の差があり、Apple の市場占有率が増加しているにも関わらず、Microsoftは、今期報告されたゼロディ脆弱性の利用による打撃を受けました。

「CVE-2012-4681」• 不正なJARファイルや不正なクラスファイルによりJavaに存在す

る脆弱性が利用されることに。これにより、不正リモートユーザがこの脆弱性を抱えたコンピュータ上でコマンドを実行することが可能となる

• このゼロデイ脆弱性を突くエクスプロイトコードは、IE、Mozilla Firefox、Google Chrome および Safari のすべての バージョンにおいて実行される

• Mac OSも影響を受ける9

9 http://blog.trendmicro.com/trendlabs-security-intelligence/java-runtime-environment-1-7-zero-day-exploit-delivers-backdoor/

Page 10: 2012年第3四半期セキュリティラウンドアップ 人気の代償: … · ス(SNS)「LinkedIn」が攻撃ツール「Blackhole Exploit Kit」にもっとも狙われたサイトとなりました。

システムファイルにパッチを施す機能を備える不正プログラム「ZACCESS(または ZEROACCESS)」の検出数は、第2四半期では 3位でしたがこの第3四半期には 1位に浮上しました。12 トレンドマイクロは、これまでに 900,000以上もの「ZACCESS」の検出を確認しています。攻撃ツール「Blackhole Exploit Kit」のようなただでさえ精巧なサイバー犯罪ツールが改善され、さらに多くのセキュリティの危険性が出現することになります。

12 http://www.trendmicro.com/cloud-content/us/pdfs/security-intelligence/reports/rpt-its-big-business-and-its-getting-personal.pdf

「2012年 12のセキュリティ予測」では…:

新たな脅威を仕掛ける攻撃者は、精巧な サイバー犯罪ツールを利用して自身の目的を 達成する。

Page 11: 2012年第3四半期セキュリティラウンドアップ 人気の代償: … · ス(SNS)「LinkedIn」が攻撃ツール「Blackhole Exploit Kit」にもっとも狙われたサイトとなりました。

不正プログラム「ZACCESS (または ZEROACCESS)」• P2P共有サイトに組み込まれていると考えられ、ファイルのダウン

ロードを熱望する多くの人々が危険にさらされる

• システムファイルに自身の亜種をパッチする新たな感染手法を利用

• “Adobe Flash Player” のインストーラーとともに不正なDLLファイルを読み込む。これにより “Adobe Flash Player” が実行されると不正プログラムが背後で実行されことになる

• C&Cサーバに接続し、他の不正なコンポーネントのダウンロードおよびユーザの活動の監視が実行される13

13 http://blog.trendmicro.co.jp/archives/5777

Blackhole Exploit Kit 2.0• Blackhole Exploit Kit関連スパム

メールにより多くの被害をもたらしたこ とを受け、さらなる改良が加えられた14

• 2012年9月にアンダーグラウンド フォーラムおよびコード投稿サイト 「Pastebin」への投稿で公表された

• 検出回避のために変更された点の1つ として、異なるURLフォーマットを用いて 試用を行なっていると考えられる15

14 http://www.trendmicro.com/cloud-content/us/ pdfs/security-intelligence/white-papers/wp_ blackhole-exploit-kit.pdf

15 http://blog.trendmicro.com/trendlabs-security- intelligence/blackhole-2-0-beta-tests-in-the-wild/

Blackhole Exploit Kits は、ユーザのコンピュータに存在する複数の脆弱性を利用することを目的としたWebページです。いずれかの脆弱性が利用されると、最終的に、不正プログラムによる不正活動が実行されることになります。

「Blackhole Exploit Kit 1.0 攻撃の URLを利用したり、スクリプト内の

plugindetect関数を削除したりしている ことから、Blackhole Exploit Kit 2.0の

作成者は、完全に公開する前に特定の 機能を試験運用していることが伺えます」

—JonOliver,SoftwareArchitectureDirector

* http://blog.trendmicro.com/trendlabs-security-intelligence/blackhole-2-0-beta-tests-in-the-wild/

* 上記のグラフの数字は、Blackhole Exploit Kit の攻撃において各組織に対して利用された回数

Page 12: 2012年第3四半期セキュリティラウンドアップ 人気の代償: … · ス(SNS)「LinkedIn」が攻撃ツール「Blackhole Exploit Kit」にもっとも狙われたサイトとなりました。

* 感染数:ZACCESS/ZeroAccess = 929,015、DOWNAD = 604,433、CRCK_KEYGEN = 193,700

「Spamrankings.net」によると、ボットネット「FESTI」は、スパムメール活動にサウジアラビアのインターネット・サービス・プロバイダー(ISP)「SaudiNet」を利用するため、16 この第3四半期、新たにサウジアラビアがスパムメールを最も送信した国として 1位になりました。しかし、サウジアラビアに多くのスパム送信者が住んでいるわけではありません。実際は、スパム送信者が、サウジアラビアにホストされている IPアドレスを利用しているだけです。トップ10 にランクインした国々は、通常、サイバー犯罪活動に関連しているということではなく、スパムメールを送信するボットネットが多くの国に存在していると考えられます。

16 http://www.spamrankings.net/about/newandnews.php/

Page 13: 2012年第3四半期セキュリティラウンドアップ 人気の代償: … · ス(SNS)「LinkedIn」が攻撃ツール「Blackhole Exploit Kit」にもっとも狙われたサイトとなりました。

ユーザは、スパムメールに組み込まれたリンクまたは閲覧したWebサイトで表示された広告をクリックすることで不正なサイトへと誘導されます。

ブロックされた不正IPアドレスのドメイン:TOP10

不正IPアドレスのドメイン 説明

trafficconverter.biz不正プログラムの拡散。特に「DOWNAD」ファミリの亜種拡散に利用される

www.funad.co.krサイバー犯罪者の影響を受けた コンピュータやネットワークのセキュリ ティの安全性を脅かす

deepspacer.com 不正URLを提供する。登録者はスパムメール送信者として知られる

tags.expo9.exponential.com 不正なソフトウェアの配布を手配

embed.redtube.com 動画を介して不正プログラムを配布する

dl.baixaki.com.br 不正プログラムのダウンロードに利用される

www.trafficholder.com 不正プログラムの拡散するWebサイトとして知られるトラフィックサイト

oscex-en.url.trendmicro.coトレンドマイクロ「OfficeScan security suite」のサイトURLの偽装

mattfoll.eu.interia.pl トロイの木馬型不正プログラムの拡散に利用される

www.luckytime.co.kr 不正プログラムを組み込む

ブロックされた不正URL:トップ10

不正URL 説明

trafficconverter.biz:80/4vir/antispyware/loadadv.exe

不正プログラムの拡散。特に「DOWNAD」ファミリの亜種拡散に利用される

trafficconverter.biz:80/不正プログラムの拡散。特に「DOWNAD」ファミリの亜種拡散に利用される

www.funad.co.kr:80/dynamic/adv/sb/searchnq_popu.html

サイバー犯罪者の影響を受けた コンピュータやネットワークのセキュリティの安全性を脅かす

deepspacer.com:80/y2x8ms42

不正URLを提供する。登録者はスパムメール送信者として知られる

tags.expo9.exponential.com:80/tags/burstmediacom/audienceselectuk/tags.js

不正URLを提供する。登録者はスパムメール送信者として知られる

www.trafficholder.com:80/in/in.php

不正プログラムの拡散するWebサイトとして知られるトラフィックサイト

mattfoll.eu.interia.pl:80/logos.gif

トロイの木馬型不正プログラムの拡散に利用される

www.luckytime.co.kr:80/item_data.php 不正プログラムを組み込む

96.43.128.194:80/click.php トロイの木馬型不正プログラムの拡散に利用される

am10.ru:80/code.phpフィッシングサイトへと誘導する アドウェアおよびポップアップを組み込む

Page 14: 2012年第3四半期セキュリティラウンドアップ 人気の代償: … · ス(SNS)「LinkedIn」が攻撃ツール「Blackhole Exploit Kit」にもっとも狙われたサイトとなりました。

持続的標的型攻撃は、不正なAndroid端末用アプリ ケーションのAPKファイルを新たに攻撃の材料として使うことで攻撃力を強化しました。APKファイルは、Android OS のアプリケーションやミドルウェアの展開やインストールに使われるため、攻撃ツールとなる可能性があります。17 持続的標的型攻撃キャンペーン「Luckycat」の背後にいる攻撃者は、既存の攻撃用ツールキットの追加機能として不正なAPKファイルを開発することで、進化する脅威状況に対応しています。キャンペーン「LURID」や「NITRO」攻撃といった持続的標的型攻撃キャンペーンでは、この第3四半期において、既存の脆弱性や広く利用されている脆弱性の代わりにゼロデイ脆弱性を利用するだけでなく、攻撃における作戦にも変化がありました。

17 http://blog.trendmicro.co.jp/archives/5940

「2012年 12のセキュリティ予測」では…:

これまで以上に多くのハッカー集団が 機密情報を所有する組織に対して、 さらなる脅威をもたらす。

Page 15: 2012年第3四半期セキュリティラウンドアップ 人気の代償: … · ス(SNS)「LinkedIn」が攻撃ツール「Blackhole Exploit Kit」にもっとも狙われたサイトとなりました。

不正プログラム「Enfal」• 持続的標的型攻撃キャンペーン「LURID」と関連が深く、33カ

国内で 874台のコンピュータに感染18

• 攻撃者が感染コンピュータにアクセスし、感染コンピュータを完全制御することさえも可能にする特定のサーバと通信することで知られる

• 2006年にまで遡ることができ、ベトナム、ロシアおよびモンゴルの政府関連機関を狙う標的型攻撃で利用されてきた19

18 http://blog.trendmicro.co.jp/archives/595519 http://www.trendmicro.com/cloud-content/us/pdfs/security-intelligence/

white-papers/wp_dissecting-lurid-apt.pdf

Remote Access Tool「PlugX」• 「Remote Access Tool(RAT)」である「PoisonIvy」によ

り作成される不正プログラムと関連するRATであり、通常、標的型攻撃で利用される20

• 一部報道によると、アジアにおけるさまざまな地域の政府関連組織が標的に

• 標的型メールの添付ファイルとしてコンピュータに侵入21

• 「Luckycat」や「TAIDOOR」といった、いくつかの持続的標的型攻撃キャンペーンにおいて、脆弱性「CVE-2010-3333」が利用された22

20 http://blog.trendmicro.co.jp/archives/597321 http://blog.trendmicro.co.jp/archives/602622 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3333;

http://www.trendmicro.com/cloud-content/us/pdfs/security-intelligence/white-papers/wp_luckycat_redux.pdf; and http://www.trendmicro.com/cloud-content/us/pdfs/security-intelligence/white-papers/wp_the_taidoor_campaign.pdf

「NITRO」攻撃• Java のゼロデイ脆弱性を利用し、

標的とするネットワークに侵入

• 2011年にこの標的型攻撃が報告 されたが、その後も攻撃が継続23

• 持続的標的型攻撃を仕掛ける攻撃 者が既に利用されている脆弱性を 何度も利用せずとも、ゼロデイ脆弱性 を利用して標的のネットワークに侵入 できることが証明された

23 http://blog.trendmicro.co.jp/archives/5861

「「Nitro」攻撃 といった持続的 標的型攻撃キャンペーンが “復

活” することはありません。というのも、こうした標的型攻撃が無く

なることはないからです。 「Nitro」攻撃を仕掛ける攻撃者は、その攻撃が報告された2011

年以降も活動を続けてます」—NartVilleneuve,SeniorThreatResearcher

* http://blog.trendmicro.com/trendlabs-security-intelligence/the-nitro-campaign-and-java-zero-

day/多くの持続的標的型攻撃キャンペーンでは、企業や政府関連の組織が標的となっています。なぜなら、これらの組織は、他の業種の組織と比べて、より機密情報を取り扱っているためです。24

24 http://www.trendmicro.com/cloud-content/us/pdfs/business/white-papers/wp_apt-primer.pdf

Page 16: 2012年第3四半期セキュリティラウンドアップ 人気の代償: … · ス(SNS)「LinkedIn」が攻撃ツール「Blackhole Exploit Kit」にもっとも狙われたサイトとなりました。

数十億人もの人々が、さまざまなソーシャル・メディア・ サイトを利用している事実にもかかわらず、ソーシャルメ ディアに関連するプライバシーの問題は依然として残っています。トレンドマイクロでは、Facebookユーザの50%しか 2、3カ月毎にプライバシー設定を確認していないことが判明しており、頻繁にその設定を変更しないようです。25 また、アンケート詐欺の問題もまだ存在しています。なぜなら、ユーザから多くの個人情報を取得する「報酬」は、攻撃者が見逃すことのできないものだからです。26

25 http://blog.trendmicro.com/trendlabs-security-intelligence/infographic-public-or-private-the-risks-of-posting-in-social-networks/

26 http://blog.trendmicro.com/trendlabs-security-intelligence/threats-get-trickier-with-versatility-and-social-engineering/

「2012年 12のセキュリティ予測」では…:

新しい「ソーシャルネットワーキング」 世代は、SNSなどにおける第三者に 個人情報を露出することになるでしょう。

Page 17: 2012年第3四半期セキュリティラウンドアップ 人気の代償: … · ス(SNS)「LinkedIn」が攻撃ツール「Blackhole Exploit Kit」にもっとも狙われたサイトとなりました。

ミニブログサイト「Tumblr」を狙うアンケート詐欺• 偽のWebアプリ “TumViewer” を介してユーザに個人情報を

提供するように促す

• また、副収入を求めるユーザのための在宅勤務の仕事についての記事を装う27

27 http://blog.trendmicro.co.jp/archives/6045

偽の“WhatsApp”をFB上で確認• Facebook(FB)の通知や、

”友達” が「Like(いいね!)」した ページを勧める投稿を介して拡散し ていることを確認

• ユーザは、関連リンクをクリックすると、 特定のページヘと誘導され、偽のアプ リケーションに特定の権限を与えるよう 求められる28

28 http://blog.trendmicro.com/trendlabs- security-intelligence/scam-disguised-as- whatsapp-for-facebook/

「使用するSNSやビジネスに特化した交流サイトにおいて、プライバシー設定およびセキュリティポリシーをよく理解するこ

とが大切です。もし、これらのサイトに何らかの懸念がある場合には、そのサイトの

利用をやめるべきです」

—RikFerguson,DirectorofSecurityResearchandCommunications

* http://countermeasures.trendmicro.eu/safer-social-networking/

Page 18: 2012年第3四半期セキュリティラウンドアップ 人気の代償: … · ス(SNS)「LinkedIn」が攻撃ツール「Blackhole Exploit Kit」にもっとも狙われたサイトとなりました。

TREND MICRO™本書に関する著作権は、トレンドマイクロ株式会社へ独占的に帰属します。

トレンドマイクロ株式会社が書面により事前に承諾している場合を除き、形態および手段を問わず本書またはその一部を複製することは禁じられています。本書の作成にあたっては細心の注意を払っていますが、本書の記述に誤りや欠落があってもトレンドマイクロ株式会社はいかなる責任も負わないものとします。本書およびその記述内容は予告なしに変更される場合があります。

本書に記載されている各社の社名、製品名、およびサービス名は、各社の商標または登録商標です。

〒151-0053 東京都渋谷区代々木2-1-1 新宿マインズタワー 大代表 TEL:03-5334-3600 FAX:03-5334-4008  www.trendmicro.co.jp

TRENDLABSSM

フィリピン・米国に本部を置き、日本・台湾・ドイツ・アイルランド・中国・フランス・イギリス・ブラジルの10カ国12ヵ所の各国拠点と連携してソリューションを提供しています。

数カ月におよぶ厳しいトレーニングを経て最終合格率約1%の難関を突破した、選びぬかれた1,000名以上の専門スタッフが、脅威の解析やソリューションへの反映など、24時間365日体制でインターネットの脅威動向を常時監視・分析しています。

世界中から収集した脅威情報を、各種レピュテーションデータベースや不正プログラム、迷惑メールなどの各種パターンファイルなど、グローバル共通のソリューションに随時反映しています。

サポートセンターの役割も兼ねる研究所として、お客様に満足いただけるサポート体制を整備し、より多くの脅威に迅速に対応しています。.

©2012 by Trend Micro, Incorporated. All rights reserved. Trend Micro and the Trend Micro t-ball logo are trademarks or registered trademarks of Trend Micro,