脅威一覧

Operation sharpshooterの背後にあるソーシャルエンジニアリング

欧米の金融サービスや政府機関、基幹インフラを狙ったスパイ作戦、Operation Sharpshooterがソーシャルエンジニアリングで企業組織内に侵入しています。 ●ソーシャルエンジニアリングは、技術的な方法以外の、人の心理的な隙や行動のミスにつけ込む手口で、背景には、FOMO(fear of missing out、「見逃してしまうこと」や「取り残されるかもしれない」ことへの恐れ)があります。 ● 単純でありふれた攻撃手口であっても人の性質上、避けきれるものではありません。

文書ファイルを開かなくてもプレビューでマルウェアが動き出す

マクロを悪用した手口は古く多数の対策も施されていますが、攻撃する側もセキュリティ機構の隙をつく新たな手口を次々と編み出します。 ユーザのセキュリティ意識や成熟度に依存しない手口は特に脅威です。 ファイルを開かなくてもマクロを開始させる手口を実在する検体をもとに解説します。

Emotet (Part 1/3) : PCにどのように感染するか

●もともとオンラインバンキング・マルウェアとして作成されたEmotetがBromiumユーザ企業で最も多く見つかっています。 ● PC上のBromiumが捉えているということは、その前段階の多層防御をすべてすり抜けてきたことを意味するため、警戒が必要です。 ●一般的なセキュリティ製品をすり抜けるために施された仕組みも含めて解説します。

“Magellan”脆弱性とサードパーティコードのセキュリティ上の落とし穴

●インターネットの進化につれ、Webページは強力でインタラクティブな機能を新たに使いはじめています。 ● これらの機能の脆弱性を悪用することで、攻撃者が遠隔であなたのPCでマルウェアを実行する可能性があります。 ●Bromiumは、こうした攻撃から保護するために設計された、ハードウェア的な隔離技術を採用しています。

2019年サイバー脅威情勢予測

●侵害がより頻繁に、より一般的に、そしてより劇的に発生すると思われます ●セキュリティ業界が従来の攻撃手法を排除する方法を見いだす分、新たな攻撃手法が出現するでしょう ●人工知能(AI)と機械学習(ML)は、攻撃者と防御者の両方の掛け金を増やすでしょう ●防御側の「ゼロトラスト」と「PEBKAC対策」の加速が促進されます

データの話:混乱の証跡を辿る・悪意のあるOffice文書のPowerShell

●Microsoft Office文書や、OSに標準で実装されているPowerShellだけで成り立つ攻撃手法は、マルウェアとして検知することが大変困難です。 ●今回は、こうした種類の実際のマルウェアの一つを実例に、解析手順をご説明しながら、その中にみられる作成者の手法を具体例としてご紹介します。

サイバー犯罪者のマネーロンダリング Part 3 : 悪用されるデジタル決済システム

● サイバー犯罪者がPayPalや他のデジタル決済システムを使って資金洗浄をしている事が内密な調査によりわかりま した。 ● デジタル決済システムでの洗浄では、洗浄の制限にかからないように小額を複数回支払う事で回避するマイクロ洗浄手法 が使用されることがよくあります。 ● 金融業界では、デジタル決済方法がどのようにグローバル・バンキングに影響を与えるかを検討しています。