Cisco Japan Blog

脅威リサーチ

  • 脅威リサーチ

    注目の脆弱性:Google Chrome Web ブラウザにおける PDFium の脆弱性


    2016年6月14日 - 0 コメント

    この脆弱性は、Cisco Talos の Aleksandar Nikolic によって検出されました。 PDFium は Google Chrome Web ブラウザに含まれるデフォルトの PDF リーダーです。Talos はこの Pdfium PDF リーダーにおいて、セキュリティ ホールとなるヒープ バッファ オーバーフローの脆弱性を特定しました。Jpeg2000 画像が組み込まれた…

    続きを読むright-arrow
    タグ:

  • 脅威リサーチ

    注目の調査:ROPMEMU – 複雑なコード再利用攻撃の解析用フレームワーク


    2016年6月13日 - 0 コメント

    この投稿の執筆者:Mariano Graziano 概要 ここ数年、攻撃の手法はますます複雑化しています。優れた防御策が出現すれば、攻撃者はそれを回避しようとシステム侵害の戦術を変更します。そうしたことの繰り返しにより、脅威は常に進化し、複雑な攻撃手法が現れるようになりました。リターン指向プログラミング(ROP:Return-Oriented Programming)に代表されるコード再利用攻撃はこのような進化の一端です。これまで詳細に調査されてこなかった領域のため、防御側にとっての 1 つの課題として近年注目されています。Talos はこのたび、この複雑なコード再利用攻撃を解析するためのフレームワークとして、ROPMEMU をリリースしました。本ブログ記事では、コード再利用のインスタンスをリバース エンジニアリングする際の課題を挙げ、その重要性について説明します。また、こうした攻撃を詳細に分析し、解析過程をシンプルにするための手法とフレームワークの構成についても提示します。 コード再利用攻撃は、目新しいものでも珍しいものでもありません。1997 年に ret2libc 攻撃が初めて明らかになって以来存在し続けています。それ以来、ソフトウェアやハードウェアによる防御策が充実し、コード インジェクションなどの攻撃を成功させるのが難しくなってくるにつれ、攻撃者はこのコード再利用攻撃に重点を置くようになってきました。防御策が改善されると、それを回避するためのより複雑な攻撃手法が開発されます。近年ではマルウェアの作成者も、悪意のある機能を隠蔽し、解析から逃れるために、リターン指向プログラミング(ROP)を取り入れ始めました。ROP になじみがなく、詳細を知りたい方は、Shacham の論文

    続きを読むright-arrow
    タグ:

  • 脅威リサーチ

    事前通知で、安全なデジタル社会を目指す仲間を増やす


    2016年5月25日 - 0 コメント

    執筆者:Tazz Talos は引き続き、JBoss エクスプロイトを使用した攻撃が進行中であるのを確認しています。調査活動を通じて、侵害されたホストをさらに 600 程度特定しました。パッチの適用されていない JBoss 環境は攻撃者の侵害を受けており、これらのサイトには WebShell が含まれています。こうした事態に対応して、Talos は、ホスト侵害の被害者が適切な修復策をとれるよう、被害者への通知を行っています。本ブログ記事では、通知プロセスの概要を示すとともに、実際の現場でよく見られる WebShell 500 個のリストなど、各自が自身の JBoss 環境を精査するのに使用できる指標を提示します。

    続きを読むright-arrow
    タグ:

  • 脅威リサーチ

    CryptoLocker 4 ホワイト ペーパーを発表:進化を続けるランサムウェア


    2016年5月23日 - 0 コメント

    Talos はこの度、ホワイト ペーパー「CryptoLocker 4」を発表しました。ここ数年、Talos はかなりの時間を割いて、ランサムウェアのしくみや他のマルウェアとの関係、およびその経済的な影響について理解を深めてきました。この調査は Talos にとって実り多いものとなり、サポート対象製品における検出手法の改善や攻撃の防止に役立っています。CryptoWall はランサムウェアの亜種の 1 つで、ここ数年、CryptoWall 2、CryptoWall 3 と、段階的な進化を遂げてきました。CryptoWall の流布を検出して防止しようとする取り組みが世界中で行われているにもかかわらず、攻撃者は、技術の革新と進化を続け、CryptoWall 4 をリリースするに至りました。効果的な検出方法を特定するため、Talos は CryptoWall 4 のリバース エンジニアリングを行い、その実行方法や動作、旧バージョンとの差異をより深く理解し、調査結果を関連するコミュニティと共有しています。 ホワイト ペーパーの内容は以下のとおりです。 ランサムウェア: ファイルを身代金目的で暗号化し、その復号に金銭を要求する、悪意のあるソフトウェア。…

    続きを読むright-arrow
    タグ:

  • 脅威リサーチ

    TALOS、7-Zip に複数の脆弱性を発見


    2016年5月19日 - 0 コメント

    7-Zip の脆弱性は Marcin Noga が発見しました。 この記事は、Marcin Noga、Jaeson Schultz が執筆しました。 2016 年 5 月 12 日更新:本ブログで取り上げた 7-Zip 問題に関連するアドバイザリは以下のブログで確認できます。 http://www.talosintel.com/reports/TALOS-2016-0093/…

    続きを読むright-arrow
    タグ:

  • 脅威リサーチ

    Microsoft Patch Tuesday – 2016 年 5 月


    2016年5月18日 - 0 コメント

    投稿者:Holger Unterbrink Microsoft 社は 2016 年 5 月度の Patch Tuesday を発表しました。これは、製品内に潜むセキュリティの脆弱性に対応するための月次セキュリティ報告です。今月のリリースには、33 の脆弱性に対応する 16 の報告が含まれています。8 つの報告が緊急と評価され、Edge、Internet Explorer、Office、Graphic Components、VBScript、Windows Shell の脆弱性に対応しています。その他の報告は重要と評価され、Internet Explorer、Office、Windows カーネル、IIS、Media Center、Hyper-V、.NET、およびその他の複数の…

    続きを読むright-arrow
    タグ:

  • 脅威リサーチ

    注目の脅威:成果を求めて急激に変化するマルウェア


    2016年5月18日 - 0 コメント

    この投稿は Tom Schoellhammer および Emmanuel Tacheau の寄稿に基づき Nick Biasini が作成しました。…

    続きを読むright-arrow
    タグ:

  • 脅威リサーチ

    「知恵の働く」アドウェア


    2016年5月17日 - 0 コメント

    Matthew Molyett の協力により Warren Mercer が投稿

    続きを読むright-arrow
    タグ:

  • 脅威リサーチ

    注目の調査:Qbot の復活


    2016年5月17日 - 0 コメント

    この投稿の執筆者:Ben Baker Qbot(Qakbot とも呼ばれます)は、少なくとも 2008 年には出回っていましたが、最近になって開発や使用が急増しています。現在の Qbot の主なターゲットは、銀行取引のクレデンシャルのような機密情報になりつつあります。このブログでは、一般にはまだ知られていないこのマルウェアの最近の変化について報告します。 Qbot の主な感染手段は、ブラウザのエクスプロイト キット内のペイロードの形を取ることです。Web サイトの管理者は自分のサーバへのアクセスに FTP を使用する場合が多く、Qbot は FTP のクレデンシャルを盗み、これらのサーバにマルウェアをホスティングするインフラストラクチャを追加しようと試みます。Qbot は SMB を使用して拡散する場合もあります。このため、保護されていないネットワークから…

    続きを読むright-arrow
    タグ:

  • 脅威リサーチ

    スパムを餌に被害者を釣る Angler


    2016年5月12日 - 0 コメント

    この記事は Erick Galinkin、Alex McDonnell の協力の下に Nick Biasini

    続きを読むright-arrow
    タグ: