「FireEye」の下のエントリフィールド

ブログ(脅威調査)

セキュリティ脅威の分析、サイバー攻撃、脅威情報などのトピックについて、FireEye Labsチームが技術的な観点から解説します。


    世界で猛威を振るうランサムウェア「Locky」の再来

    次の日付まで FireEye

    ファイア・アイは、世界で猛威を振るっているランサムウェア「Locky」について、今年3月に顕著な上昇を観察していました。図1の通り、4月から5月にかけては増減を繰り返しながらも活動が途切れることはありませんでしたが、6月1日から3週間近くにわたり一時停止しました。しかし、ファイア・アイのDynamic Threat Intelligence(DTI)は、6月21日に新たな分析・サンドボックス回避機能が追加された「Locky」によるスパム・キャンペーンを検知し、現在の活動量は2016年上半期の水準まで回復しています。

    続きを読む...


    オンライン・バンキングを狙うマルウェア「Dridex」の進化

    次の日付まで FireEye

    フィッシングメールにたびたび使われるマルウェアに「Dridex(ドライデックス)」があります。今回は、Dridexがどのように被害者のもとに届きフィッシング攻撃が行われているのか、またDridex自体がどのように進化しているかについて紹介します。

    続きを読む...


    オペレーションDeputyDog: 日本をターゲットとした、 ゼロデイ (CVE-2013-3893) 標的型攻撃について

    次の日付まで FireEye

    先日公表されたゼロデイ(CVE-2013-3893)を悪用したキャンペーンが、FireEyeによって確認されました。FireEyeは、これを「オペレーションDeputy Dog」と名付けましたが、このキャンペーンは早ければ2013年8月19日に開始されており日本の組織を標的にしていたものと見られます。FireEyeラボは、このキャンペーンに関与する脅威アクターの動きに対して継続的な監視を続けています。弊社のDynamic Threat Intelligence clusterの分析によると、現在このキャンペーンは、Bit9への攻撃で使用されたインフラストラクチャに関連したC&Cインフラストラクチャを利用していることが分かります。

    続きを読む...


    ファイア・アイ、北朝鮮のサイバー攻撃グループ 「APT37(Reaper)」に関するレポートを公開

    次の日付まで FireEye

    ファイア・アイ、北朝鮮のサイバー攻撃グループ 「APT37(Reaper)」に関するレポートを公開。 本レポートには、同グループが北朝鮮当局のために活動を行っているという、ファイア・アイの見解についても詳述しています。

    続きを読む...


    産業制御システム(ICS)への新たな攻撃フレームワーク「TRITON」が重要インフラの運用停止を誘発

    次の日付まで FireEye

    Mandiantはこの度、重要インフラ企業のインシデント対応において、産業システムの安全装置を不正操作するマルウェアを検知しました。攻撃者の標的となったのは、産業システムの緊急停止機能を起動するものでした。本来物理的な破壊を目的としたマルウェアを開発していたところ、何かしらの理由で運用を停止させてしまったと、ファイア・アイはある程度の確信を持って結論付けています。

    続きを読む...