Cisco Japan Blog

脅威リサーチ

  • 脅威リサーチ

    注目の脅威:GozNym


    2016年10月5日 - 0 コメント

    GozNym は、2 つの既知のマルウェア ファミリ、すなわち Gozi と Nymaim の特徴を兼ね備えています。

    続きを読むright-arrow
    タグ:

  • 脅威リサーチ

    注目の脆弱性:OpenJPEG JPEG2000 mcc におけるコード実行の脆弱性


    2016年10月5日 - 0 コメント

    Talos は、OpenJPEG ライブラリ(TALOS-2016-0193popup_icon/CVE-2016-8332)内に実装された JPEG 2000 画像ファイル形式パーサーに、外部からの不正利用の可能性をはらむ脆弱性を検出しました。

    続きを読むright-arrow
    タグ:

  • 脅威リサーチ

    「Tofsee」による個人情報の流出にご注意ください。攻撃性を増すボットネット


    2016年10月4日 - 0 コメント

    執筆者:Edmund Brumaghin サマリー 「Tofsee」とは、少なくとも 2013 年から存在している多目的マルウェアです。このマルウェアは多くのモジュールで構成されています。それらのモジュールを用いることで、スパム メッセージの送信、クリック詐欺の実行、仮想通貨のマイニングといった多様なアクティビティを実行します。いったん感染すると、システムは Tofsee スパム ボットネットの一部となり、大量のスパムメールを送信するために悪用されます。これには、他のシステムにも感染を広げ、攻撃者の支配下にあるボットネットの全体数を増やす目的があります。 RIG エクスプロイト キットによって Tofsee を拡散し、マルバタイジングによりエンドポイントを侵害する手口については、今年初め Talos が投稿した

    続きを読むright-arrow
    タグ:

  • 脅威リサーチ

    プロジェクト APT:ICS ネットワークを構築して同時に楽しむ方法


    2016年9月30日 - 0 コメント

    Talos の産業用制御システム(ICS)セキュリティ チームは、業界内または学生から ICS テスト ラボの構築方法を聞かれることがよくあります。一番の学習方法は、機器を入手して自分でいろいろ実践してみることです。残念ながら、質問の多くは、従来の IT 標準やネットワーク トポロジに基づいています。これは、誰もが陥りやすいエラーです。一般的な IT ネットワーク コンポーネント(ワークステーション、サーバ、スイッチ、ルータ、ファイアウォールなど)は誰もがよく知っています。よく知っているものに考えが行ってしまうのは、自然なことです。普段の ICS 機器コンポーネントを組み立てれば、ICS テスト ラボが完成すると誰もが思うことでしょう。 実際、産業用制御システム ネットワークに典型的なものはひとつもありません。産業用制御システムの仕組みと、それがどのようにしてプロセスを生成しているかを総合的に理解することは単純ではありません。電力会社と石油精製所では、同じ ICS 機器をまったく異なる環境と設定で使用します。実装を理解することが難しくなる理由のひとつです。このような業界または業種の多様性により、(しばしば高価な)機器を購入することはもちろん、適切な ICS テスト ラボの開始点を見つけることさえ困難な状況です。 ICS チームのメンバー(Joe Marshal、Patrick DeSantis II、Carlos Pacho) は、Talos…

    続きを読むright-arrow
    タグ:

  • 脅威リサーチ

    勢いを増すスパム


    2016年9月27日 - 0 コメント

    執筆者:Jaeson Schultz この 5 年間、スパム量は比較的落ち着いていました。2010 年前後には、記録的な量のスパムが発生していましたが、アンチスパム テクノロジーの進化とスパム関連ボットネットの大型摘発によって、大量無差別的なスパム攻撃はあっという間に減速しました。その結果、対応しなくてはいけないスパム量が減り、アンチスパム システムは、そのコンピュータ処理リソースを E メール ベースの脅威の分析に割り当てることができました。しかし、ファッション業界の古いことわざ「古いものはまた新しくなって復活する」にあるように、スパム量は再び増加しています。 今年 2016 年は、全体的なスパム量が近年見ないレベルまで上昇しています。「添付資料 A:コンポジット ブロック リスト(CBL)からの 10 年間量グラフ(The ten year volume graph from the Composite Block List(CBL))

    続きを読むright-arrow
    タグ:

  • 脅威リサーチ

    Microsoft Patch Tuesday – 2016 年 9 月


    2016年9月16日 - 0 コメント

    執筆者:Jaeson Schultz 今月も Microsoft Patch Tuesday が発表されました。新しいセキュリティの脆弱性からシステムを保護する時期がまたやってきたということです。今月のリリースには 50 件のセキュリティ脆弱性に対応する 14 の報告が含まれています。そのうち重大度が「緊急」と評価された報告は 7 つあります。これらの「緊急」の報告は、Internet Explorer、Microsoft Edge、Microsoft Graphics コンポーネント、Microsoft Exchange Server、Microsoft Office、VBScript スクリプト エンジンの OLE オートメーション、Adobe Flash Player に影響があります。残りの 7 つの報告は、Silverlight、Windows、Windows カーネル、Windows…

    続きを読むright-arrow
    タグ:

  • 脅威リサーチ

    Talos、ShadowGate を制圧:世界的なマルバタイジング キャンペーンを阻止


    2016年9月9日 - 0 コメント

    エクスプロイト キットは、すべてのユーザを無差別に侵害の対象とするタイプの脅威です。Talos では、この脅威を長期にわたって継続的に監視した結果、大規模な調査と対応を実施することができました。調査では、ユーザをエクスプロイト キットに誘導するツールや手法に焦点を当てています。このブログでは、アクセスしたサイトや居住国を限定せずに、世界的なマルバタイジング キャンペーンの構造や、ユーザがエクスプロイト キット ゲートとの接触に至った経緯について見ていきます。 Talos は、北米、欧州、アジア太平洋、中東のサイトにアクセスした数百万人のユーザが影響を受けた可能性のある、大規模なマルバタイジング キャンペーンを調査しました。調査は GoDaddy との共同作業へと発展し、アクティビティをホストするために使用される登録者アカウントを取り消して、該当するすべてのサブドメインを削除することにより、脅威を軽減しました。これは、世界中のユーザに影響を与える脅威を阻止するための組織の連携のあり方の一例を示しています。Talos との連携をご希望のオンライン広告会社またはプロバイダーの方は、チームにお問い合わせ

    続きを読むright-arrow
    タグ:

  • 脅威リサーチ

    注目の脆弱性:Kaspersky Internet Security スイートで発生するカーネル情報の漏えいと複数の DoS 攻撃


    2016年8月31日 - 0 コメント

    この脆弱性は、Cisco Talos の Piotr Bania と Marcin ‘Icewall’ Noga によって発見されました。 概要 Talos はこのほど、Kaspersky の Internet Security 製品に複数の脆弱性が存在することを発見しました。この脆弱性は、ローカルでの DoS 攻撃や、同製品を実行しているマシンでのメモリ リークに悪用される恐れがあります。

    続きを読むright-arrow
    タグ:

  • 脅威リサーチ

    注目の脆弱性:Lexmark の Perceptive ドキュメント フィルタ内で複数のリモート コードが実行される脆弱性


    2016年8月18日 - 0 コメント

    この脆弱性は、Cisco Talos の Tyler Bohan と Marcin Noga によって検出されました。 Talos は現在 Lexmark の Perceptive ドキュメント フィルタ ライブラリ内で検出された 3 つの新しい脆弱性を公開しています。TALOS-2016-0172、TALOS-2016-0173 および TALOS-2016-0183 の脆弱性は、特別な目的で巧妙に作られたファイルを使ったリモート コードの実行を可能にします。

    続きを読むright-arrow
  • 脅威リサーチ

    注目の脆弱性:Rockwell Automation 製 MicroLogix 1400 の SNMP クレデンシャルに潜む脆弱性


    2016年8月17日 - 0 コメント

    この脆弱性は Patrick DeSantis によって検出されました。 説明 Talos はこのほど、Rockwell Automation の Allen-Bradley MicroLogix 1400 プログラマブル ロジック コントローラ(PLC)のデフォルト設定に関する脆弱性を発見しました。この脆弱性が潜むファームウェア バージョンを搭載したデバイスは、このデフォルト設定で出荷されています。この脆弱性は、文書に記載されていない SNMP コミュニティ ストリングに起因するものです。攻撃者はこれを利用し、デバイスを完全に制御して設定権限を取得するか、デバイスで実行中のファームウェアを攻撃者のコードで置き換えるか、または、デバイスの操作を中断させます。産業用制御プロセスにおけるこの PLC の利用方法によっては、深刻な被害がもたらされる恐れがあります。 SNMP コミュニティ ストリングには、文書に記載されている、デフォルトの「public」(読み取り専用)、「private」(読み取り/書き込み)以外にも、記載されていない「wheel」(読み取り/書き込み)が存在します。攻撃者はこれを利用して、設定変更や、ファームウェアの悪意あるアップデートなどの、不正なデバイス変更を行います。このコミュニティ ストリングを使用して、他の…

    続きを読むright-arrow
    タグ: