セキュリティブログは新設サイトに移動しました。最新の記事はこちらから
続きを読むこの6月に入り、官公庁や市町村のWebページの「偽サイト」が検索上位に登場するなどの報告が相次ぎ、15日にはNISC(内閣サイバーセキュリティセンター)から注意喚起が発出される事態となりました。トレンドマイクロでこれら「偽サイト」について調査したところ、問題のサイトは「プロキシ回避システム(Proxy Avoidance Websites)」の一種であると判明しました。プロキシ回避システムを原因とする偽サイト騒動は過去から何度も繰り返されてきました。しかし、今回の事例に関する調査の中では過去事例と異なり、オリジナルのサイトにはないJavaScriptを挿入するといった不審点も確認されました。本記事ではこの調査について報告いたします。
続きを読むクラウドベースのシステムが企業の業務やインフラでの重要な構成要素となる中、攻撃者はクラウド環境に目をつけ、クラウド環境の脆弱性を突いてさまざまな攻撃を仕掛けています。その種類は、情報窃取、諜報活動、DDoS攻撃など、多岐に及びます。
最近の傾向としては、クラウドのリソース、特にクラウドインスタンスのCPUを利用して暗号資産をマイニングする攻撃グループが増加しています。なお、CPUマイニングに適したリターンが得られる暗号通貨として現在では「モネロ」が好まれています。この傾向については、トレンドマイクロのリサーチペーパー「浮遊する戦場:クラウドを狙う暗号資産マイニング活動の脅威」で詳しく説明しています。
続きを読むLinux上で動く新型ランサムウェア「Cheerscrypt」は、過去にリークされた別のランサムウェア「Babuk」のソースコードを元に作られていることが、トレンドマイクロによる最近の調査から判明しました。このCheerscryptは、仮想マシン管理ツール「ESXi」のサーバを標的とした複数の攻撃から確認されたランサムウェアです。そのソースコードを解析したところ、ESXiサーバを狙うLinux版のBabukとの間に類似点が見られました。比較検証により、Cheerscryptのソースコードは、基本的にBabukを流用しながらも、当該ランサムウェアによる攻撃の目的に沿う形で改変されていることが判明しました。
本ブログ記事では、Cheerscryptによる攻撃の基本的な仕組みや、ソースコードを解析した結果について、これまでに得られている情報をもとに報告します。
続きを読む