3CX DesktopApp の使用に注意(CVE-2023-29059) Posted By ATCP , 2023년 04월 05일 概要 3CX DesktopApp を通じてサプライチェーン攻撃が行われたことが公開された。[1] このソフトウェアは通話、ビデオ会議など、ユーザーに様々な通信機能を提供し、Windows, MAC OS 環境で起動することができる。現在、3CX は新しい認証書を発行するために準備中であり、準備が完了するまでは他のソフトウェアを代用するようにガイドしている。 説明 関連して配布されたマルウェアは MSI、DMG…
INITECH 製品(INISAFE CrossWEB)セキュリティアップデートの推奨 Posted By ATCP , 2023년 04월 05일 概要 INITECH 社の INISAFE CrossWeb EX V3 プログラムにおける脆弱性を解決するためのセキュリティアップデートが発表された。このプログラムは、インターネットバンキングに使用される電子金融や公共機関の金融セキュリティ認証のソフトウェアで、様々な企業のみならず、多数の個人 PC でも使用されている。そのため、ユーザーは自分の PC にこのプログラムがインストールされているかを必ず確認し、以下のガイドに従ってアップデートすることを推奨する。…
ASEC 週間フィッシングメールの脅威トレンド (20230319 ~ 20230325) Posted By ATCP , 2023년 04월 05일 AhnLab Security Emergency response Center(ASEC)では、ASEC 自動解析システム(RAPIT)とハニーポットを活用してフィッシングメールの脅威をモニタリングしている。本記事では、2023年03月19日から03月25日までの一週間で確認されたフィッシングメール攻撃の拡散事例と、これらをタイプ別に分類した統計情報を紹介する。一般的にはフィッシング攻撃者が社会工学技法を利用し、主にメールを利用して機関、企業、個人などに偽装したり、これらを詐称することで、ユーザーにログインアカウント(クレデンシャル)情報を流出させる攻撃のことを指す。また、フィッシングは広い意味で、攻撃者が各対象を相手にする情報流出、マルウェア配布、オンライン詐欺行為などの攻撃を可能にする不正な手口(technical subterfuge)を意味する。本記事では、フィッシングは主にメールで配布される攻撃というところにフォーカスをあてている。そして、フィッシングメールをベースに行われる様々な攻撃方式を詳細にカテゴライズする。そしてまだ発見されていなかった新たなタイプや注意すべきメールをキーワードとともに紹介し、ユーザーの被害の最小化に努める。本記事で扱うフィッシングメールは添付ファイルのあるメールのみとする。添付ファイルがなく、不正なリンクのみが本文に含まれているメールは本記事では扱わない。 フィッシングメールの脅威タイプ 一週間のフィッシングメールの添付ファイルのうち、偽のページ(FakePage, 59%)が圧倒的な数を占めていた。偽のページは攻撃者がログインページ、広告ページの画面構成、ロゴ、フォントをそのまま模倣したページで、ユーザーに自分のアカウントとパスワードを入力するように誘導し、入力された情報は攻撃者の C2 サーバーに転送されたり、偽のサイトへのログインを誘導したりする。以下<偽のページ…
ASEC マルウェア週間統計 ( 20230320~20230326 ) Posted By ATCP , 2023년 03월 30일 ASEC(AhnLab Security Emergency response Center)では、ASEC 自動解析システム RAPIT を活用し、既知のマルウェアに対する分類および対応を進めている。本記事では、2023年3月20日(月)から3月26日(日)までの一週間で収集されたマルウェアの統計を整理する。 大分類の上ではバックドアが41.7%と1位を占めており、その次にダウンローダーが31.9%、続けてインフォスティラーが24.7%、ランサムウェアが1.1%、バンキングが0.3%、コインマイナーが0.3%の順に集計された。 Top 1 – …
EDR 製品を通じた情報窃取型マルウェアの解析 Posted By ATCP , 2023년 03월 29일 AhnLab Security Emergency response Center(ASEC)は、YouTube を通じて拡散する情報窃取型マルウェアの分析レポートを公開した。 Youtube を通じて拡散している情報窃取型マルウェア レポートでも言及したように、情報窃取型マルウェアは様々なプラットフォームを通じて配布されており、流出した情報はユーザーに直・間接的な被害を及ぼす。情報窃取型マルウェアに感染した場合、被害を最小限に抑えるためにはどんな情報がどこに流出したかを把握することが重要になる。 AhnLab EDR 製品では、情報窃取型マルウェアがどんな情報を窃取し、どこに流出したかに関する記録が残るため、これを追跡し、二次被害が発生しないようにするのに非常に役に立つ。過去に公開した分析内容の通り、このマルウェアは…
OneNote で拡散中の Emotet マルウェア Posted By ATCP , 2023년 03월 29일 最近 AhnLab Security Emergency response Center(ASEC)は、Emotet マルウェアが OneNote を通して拡散していることを確認した。スピアフィッシングをベースとして始まる以下のような電子メールを通して、不正なスクリプトファイル(JS ファイル)が含まれた OneNote の閲覧を誘導する。…
Kimsuky グループ、ADS を活用してマルウェアを隠蔽 Posted By ATCP , 2023년 03월 29일 AhnLab Security Emergency response Center(ASEC)では、Kimsuky グループがマルウェアの隠蔽に ADS(Alternate Data Stream)を活用していることを確認した。 このマルウェアは HTML ファイルの内部に含まれている…
Microsoft Office Outlook 脆弱性(CVE-2023-23397)発現および手動対策ガイド Posted By ATCP , 2023년 03월 29일 最近 AhnLab Security Emergency response Center(ASEC)は Microsoft Office Outlook 脆弱性への注意を呼び掛けた。 Microsoft Office…
Kimsuky グループ、略歴様式ファイルに偽装したマルウェアを拡散(GitHub) Posted By ATCP , 2023년 03월 29일 AhnLab Security Emergency response Center(ASEC)では、特定の教授を騙って略歴様式ファイルに偽装した Word ドキュメントが電子メールで拡散されたことを確認した。 確認された Word ドキュメントのファイル名は「[添付] 略歴様式.doc」であり、暗号が設定されているが、電子メールの本文にパスワードが含まれている。 図1….
公認認証ソリューション(MagicLine4NX)脆弱性の注意およびアップデートの推奨 Posted By ATCP , 2023년 03월 29일 脆弱なソフトウェアおよび概要 MagicLine4NX は韓国国内の Dream Security 社が製造した Non-ActiveX 公認認証書プログラムである。ユーザーは MagicLine4NX プログラムを利用して、公認認証書ログインと、取引内容についての電子署名を行うことができる。このプログラムはスタートアッププログラムに登録されており、プロセスが終了しても特定サービス(MagicLine4NXServices.exe)によって再実行され、一度インストールされるとプロセスに常駐するため、脆弱性攻撃にさらされることがある。そのため、最新バージョンへのアップデートが必要である。 脆弱性の説明 この脆弱性は、AhnLab…