マカフィー株式会社 公式ブログ

intel-security®, Inc.

マルウェアの作者の多くは、複雑なコードを開発するために多大な時間と労力をかけています。彼らの成功は、脅威として長時間検出されず、サンドボックスでの解析、アンチウイルス対策、またはマルウェアの解析者を回避できるかにかかっています。このブログでは、検知を回避するためにマルウェアが使用するメカニズムの概要を紹介します。

セキュリティ研究者は最近、インターネットに接続された電球に対して攻撃を行うことで、侵害を受けた機器から周囲の機器に感染を引き起こすPoC(概念実証)(英文)によるコードを作成しました。ワームは増殖し続け、コミュニティ全体に拡散します。このハッキングの実験により、IoTで使われる多くのネットワークプロトコルの1つが抱える脆弱性が明らかになりました。

Phillips Hueの電球を標的にした今回のワームは、町全体にある機器のセキュリティを侵害しうる連鎖反応を引き起こす可能性があると研究者は述べています。現在のところ、このハッキングはWebに接続された電球のスイッチをON/OFFするのみの危険しかありませんが、これは根本的な脆弱性を明らかにするためのPoCを使った検証にすぎません。今後、より大きいインパクトや増殖力をもったものが登場する可能性があります。

「セキュリティに対する重要性は理解したけれど、用語が難しくて」という声を聞くことがよくあります。そんな方に、「今だから学ぶ!」と題して、連載でセキュリティの頻出用語を解説します。第41回は、「インターネット分離」についてです。

インターネット分離は、社内や庁内などの内部ネットワークとパブリックネットワークの接続を分けることを指します。例えば、金融機関や製造業の工場などインフラでは、重要なネットワークをインターネットから物理的に分離してセキュリティの脅威から防御していたり、インターネット専用端末を設置するなどで、インターネットからの脅威を防いできました。

モバイルアプリケーションでは、たいていの場合、その機能を表現したアプリ名がつけられています。最近私たちは、Google Playストア上で意図的に異なるアプリ名が付けられている悪意あるアプリを発見しました。

すべてのAndroidアプリケーションは、端末やGoogle Playストア上で一意に識別されるパッケージ名として知られている固有IDを持っています。Google Playストア上で公開されている多くのパッケージ名はアプリの機能と関連しています。例えば、写真アプリの場合には "photo" という文字がパッケージ名によく使用されます。もし私たちが "com.star.trek" というパッケージ名を目にした時、おそらく私たちはあの有名なSFシリーズを想像するでしょう。しかしながら、アプリケーション名やその説明からすると写真編集アプリであるように思われます。


Trojansms_googlesearchapp

インテル セキュリティのモバイルマルウェアリサーチチームは、Google Playストアで公開されたInstagramのパスワードを盗むマルウェアを発見しました。すでにこれらのマルウェアはGoogle Playストアから削除されていますが、これらはInstagramアカウントのアクセス解析やフォロワーの自動集客ツールとして配布され、その主なターゲットはトルコのInstagramユーザーでした。

201612281_2

セキュリティに対する重要性は理解したけれど、用語が難しくてという声を聞くことがよくあります。そんな方のために、セキュリティの頻出用語を解説する「今だから学ぶ!セキュリティの頻出用語」をMcAfee Blogに連載しています。

さて、今回は2016年公開された「今だから学ぶ!」シリーズへのアクセス数トップ5を振り返ることで、今「何が」注目されているのかを紹介したいと思います。
※調査期間:2016/1/1~2016/12/20

Dictionary_archive

インテル セキュリティは本日、McAfee Labs脅威レポート: 2016年12月をリリースしました。このレポートの重要なトピックの3つ目として、正規のコードをトロイの木馬に感染させ、それを悪用して長期間潜伏し、検知を逃れるマルウェアがいかにして作られるかがまとめられています。著者であるMcAfee Labsのクレイグ・シュムガー (Craig Schumugar) は、この手の攻撃を防ぐためのポリシーや手順も紹介しています。下記は、シュムガーのトピックからの抜粋です。

今年の初め、死亡したテロリストが使っていたiPhoneのロック解除を求めるFBIの要請にAppleが応じるべきかどうかを巡る論争がネットを賑わせました。Appleのティム・クックCEOはこの捜査協力要請に対し、数千万の鍵を開けられるマスター キーを要求しているようなものと答えています。具体的な方法は明らかにされていませんが、FBIは最終的にロックの解除に成功し、この要請を取り下げています。バックドア アクセスは、マルウェアの作成者やスパイ、諜報機関で以前から使用されている攻撃手法です。バックドアを作成してリモートからアクセスするために、ソーシャル エンジニアリングでキーを盗み出したり、サプライチェーンのハードウェアに侵入したり、様々な攻撃が実行されています。この中で最もよく利用されているのがトロイの木馬です。

セキュリティに対する重要性は理解したけれど、用語が難しくてという声を聞くことがよくあります。

インテル セキュリティは、そのような皆さまのためにセキュリティの頻出用語を解説するブログ「今だから学ぶ!」シリーズを、定期的に配信しています。これまで解説してきたシリーズをバックナンバーで一覧にしました。

Dictionary_archive

必見 ランサムウェア情報 身代金被害急増中!

Also Find Us On

マカフィーは、インテルコーポレーション(NASDAQ:INTC)の完全子会社であり、企業、官公庁・自治体、個人ユーザーが安全にインターネットの恩恵を享受できるよう、世界中のシステム、ネットワーク、モバイルデバイスを守るプロアクティブで定評のあるセキュリティソリューションやサービスを提供しています。詳しくは、http://www.mcafee.com/jp/をご覧ください。

 

© 2003-2017 McAfee, Inc. All Rights Reserved.