「FireEye」の下のエントリフィールド

ブログ(脅威調査)

セキュリティ脅威の分析、サイバー攻撃、脅威情報などのトピックについて、FireEye Labsチームが技術的な観点から解説します。


    ランサムウェア「Petya」、エクスプロイト「EternalBlue」を利用した拡散について

    次の日付まで FireEye

    2017年6月27日、ヨーロッパを中心に複数の組織から、ランサムウェア「Petya」が原因と考えられる重大な混乱がもたらされたという報告がなされています。初期の情報によると、このランサムウェア「Petya」の亜種が先月のWannaCryによる攻撃に用いられたエクスプロイト「EternalBlue」を利用して広まった可能性があります。

    続きを読む...


    WannaCryマルウェアのプロファイル

    次の日付まで FireEye

    WannaCry (別名WCry又はWanaCryptor) マルウェアは、自己増殖型 (ワーム型) のランサムウェアです。Microsoftのサーバーメッセージブロック (SMB) プロトコルの脆弱性MS17-010をエクスプロイトすることで、内部ネットワークおよび公共のインターネットを通して拡散します。

    続きを読む...


    長期的に活動する脅威グループ「APT10(MenuPass)

    次の日付まで FireEye

    「APT10」(MenuPassグループ)は、ファイア・アイが2009年より追跡している中国のサイバースパイ集団です。このグループはこれまで、米国、欧州、日本の土木建設企業、航空宇宙企業、通信企業、官公庁を標的としてきました。こうした業界が標的となっているのは、重要な軍事諜報情報の入手や、中国企業の支援に向けた機密情報の窃取など、中国の国家安全保障に関わる目的を後押しするためと考えられます。なお、PwCとBAEは最近、共同のブログ記事を発行し、APT10の広範な活動について詳述しています。

    続きを読む...


    最新の攻撃キャンペーンで、DOCMファイルとして拡散されるランサムウェア「LOCKY」を観測

    次の日付まで FireEye

    ファイア・アイでは、今年8月にランサムウェアLOCKYに関する複数の大規模な攻撃キャンペーンを観測しました。多岐にわたる業界が攻撃対象になっているなか、医療業界が最も影響を受けています。

    続きを読む...


    ファイア・アイ ブログ:ランサムウェア「Cerber」のC2サーバー遮断について

    次の日付まで FireEye
    概要 2016年6月10日、ファイア・アイのエンドポイント・セキュリティ製品「FireEye HX」は、ランサムウェア「Cerber」による攻撃キャンペーンを検知しました。その後、ファイア・アイはオランダのCERTとWebホスティングプロバイダーと協力することで、検知から数時間以内にCerberのインストーラーを保有していたC2サーバーを特定し、遮断することに成功しました。 ファイア・アイはCerberが意図的にロシアと旧ソビエト連圏の複数の国を攻撃対象から外していたことから、東ヨーロッパ由来の攻撃であると推測しています。サーバーが遮断された6月10日以降、Cerberへの新たな感染は観測されていませんが、攻撃者が新たなC2サーバーを立ち上げ、攻撃を再開する可能性は否定できません。ファイア・アイでは引き続きCerberの動向に警戒するとともに、包括的なセキュリティ対策でお客様の情報資産を守っていきます。 ランサムウェア「Cerber」について Cerberは電子メールにワードファイルとして添付され、誤って開封すると不正なマクロが実行されます。感染したPCには身代金を要求するメッセージが表示され、暗号化されたファイルを復号するにはビットコインの支払いを求められます。Cerberは日本語を含む12か国語に対応しており、ある攻撃キャンペーンでは5,000にもおよぶインストールが報告されていました。今年5月に「TeslaCrypt」ランサムウェアが突然の終息をむかえて以来、最も活発的なランサムウェアの一つとして世界中で猛威をふるっていました。 <Cerberに感染したPC画面> このたび公開したブログ全文(英語)では、Cerberに関する詳細を解説しています。本件に関するご質問やご不明な点がございましたら下記ご連絡先までお問い合わせください。 続きを読む...