...

セキュリティラウンドアップ

by user

on
Category: Documents
4

views

Report

Comments

Transcript

セキュリティラウンドアップ
総 括 .............................................................................................................. 1
日本セキュリティラウンドアップ .......................................................................... 2
止まらぬランサムウェアの猛威、過去最悪の感染被害 ................................................ 3
金銭目的脅威の拡散でマルウェアスパムの使用が顕著、1 万 4000 台以上に影響 .............. 5
ネットバンキングへの攻撃も拡大中、検出台数 1 万 5000 件に急増 .............................. 6
継続する「正規サイト汚染」、脆弱性を利用した「自動感染」へ 195 万アクセスを誘導 ... 8
家庭用ルータを狙う不正スクリプトを国内で継続的に確認 ......................................... 10
モバイル版ランサムウェアでの日本語表示対応を初確認 ............................................ 11
グローバルセキュリティラウンドアップ ................................................................ 14
急増するランサムウェアに新たな亜種が出現........................................................... 15
サイバー犯罪の新たな手口、偽の送金指示 BEC ....................................................... 22
オンライン銀行詐欺ツール「QAKBOT」の台頭 ....................................................... 25
その他の注目事例 ............................................................................................. 27
2016 年第1四半期の脅威概況 ............................................................................. 34
総 括
暗号化型の台頭や法人での被害拡大など、2015 年を通じて一般インターネット利用者に最も大きな被害をも
たらした脅威は身代金要求型不正プログラム(ランサムウェア)でした。この傾向は 2016 年第 1 四半期も
継続、拡大すると共に、先鋭化が見られました。国内では前年同期比 9.2 倍、海外でも前年同期比 3.7 倍と、
法人、個人を問わず世界的に検出台数の増加が見られました。また、海外では特に医療機関への攻撃が続発す
るなど、攻撃者が停止できない重要な業務を行っている法人組織に着目して攻撃を仕掛けてくる傾向が表れて
います。世界的には新たな手法を備えた新型の暗号化型ランサムウェアが続けて登場していることも特筆され
ます。「マスター・ブート・レコード(MBR)」を上書きしてアクセス不能にする「PETYA」 や音声で身代
金支払いを促す「CERBER」、サーバ側アプリケーションの脆弱性を利用するなど侵入・拡散手法に標的型サ
イバー攻撃の手法を取り入れた「SAMAS」、「SAMSAM」など、サイバー犯罪者が暗号化型ランサムウェア
を効果的な攻撃手法と見なし、手口を先鋭化させている現状が伺えます。
ランサムウェア脅威の激化に隠れがちでしたが、ネットバンキングを狙うオンライン銀行詐欺ツールも顕著な
動きを示していました。特に日本では検出台数が 1 万 5000 件を超え、2014 年第 2 四半期以来最大の検出台
数となっています。これらのネットバンキングを狙った攻撃の中でも、以前からあるツールを新たに利用した
攻撃が世界的に急増しました。日本では「ROVNIX」と「BEBLOH」が検出台数全体の 8 割を占め、海外では
同様に「QAKBOT」の台頭が見られました。これら 3 種のオンライン銀行詐欺ツールは、以前から存在する
バックドア型不正プログラムが新たにネットバンキングを狙う攻撃で使用されたものという共通点があります。
これらの金銭を狙う脅威の拡散方法として、2016 年第 1 四半期を通じてメール経由での攻撃が猛威を振るい
ました。不正プログラムの拡散を目的としたマルウェアスパムの中でも、特にランサムウェア拡散目的のもの
が全世界で 86 万通確認されました。また、日本でもマルウェアスパムによる不正プログラム拡散の攻撃が繰
り返し確認されました。中でも検出台数が 400 件を超える攻撃は 2~3 月の 2 か月間に 13 回を数え、関連す
る不正プログラムの検出台数は合わせて 1 万 4000 件に達しました。
企業や組織の金銭を狙うメールでの攻撃として、「Business Email Compromised(BEC)」 と呼ばれる、
ビジネスメールの侵害が表面化してきました。これは、取引先とのメールのやりとりにサイバー犯罪者が密か
に介入し本来とは別の口座に支払いを指示するなどにより、自身の口座へ送金させる詐欺手法です。2016 年
第 1 四半期は、「Olympic Vision」という新たな BEC ツールキットを使用した攻撃キャンペーンが確認され
ました。
※註1: 本レポートに掲載されるデータ等の数値は、特に明記されていない場合、トレンドマイクロのクラウド型セキュリティ基
盤「Trend Micro Smart Protection Network(SPN)」による統計データが出典です
※註2:本レポートに掲載される通貨の換算レートは、特に明記されていない場合、本レポートの執筆時点(2016 年 5 月)のレー
トです
1
TREND MICRO | 2016 年第1四半期 セキュリティラウンドアップ
日本セキュリティラウンドアップ
止まらぬランサムウェアの猛威、
メール経由の拡散が顕著

止まらぬランサムウェアの猛威、過去最悪の感染被害

金銭目的脅威の拡散でマルウェアスパムの使用が顕著、1 万 4000 台以上に影響

ネットバンキングへの攻撃も拡大中、検出台数 1 万 5000 件に急増

継続する「正規サイト汚染」、脆弱性を利用した「自動感染」へ 195 万アクセスを誘導

家庭用ルータを狙う不正スクリプトを国内で継続的に確認

モバイル版ランサムウェアでの日本語表示対応を初確認
2
日本セキュリティラウンドアップ
TREND MICRO | 2016 年第1四半期 セキュリティラウンドアップ
止まらぬランサムウェアの猛威、過去最悪の感染被害
2015 年を通じて国内で被害が本格化したランサムウェアの感染被害がさらに急拡大しています。2016 年第
1 四半期の日本での検出台数は 8300 件と前四半期の 3500 件と比較しても 2.4 倍、前年同期比では 9.2 倍と
なっています。
国内ランサムウェア検出台数推移
全体的な被害規模の拡大の中で、特に法人利用者での被害拡大が顕著です。検出台数で見た場合、個人利用者
は前期比で 2 倍、前年同期比で 7 倍となっていますが、法人利用者では前期比で 4.3 倍、前年同期比で 57.5
倍という大幅な拡大率になっています。
法人利用者における実被害の把握という面でも、この傾向は裏付けられています。トレンドマイクロサポート
センターに入った法人利用者からのランサムウェア感染被害報告数は前期比 2.7 倍、前年同期比では 24.7 倍
と、増加の一途をたどっています。
3
日本セキュリティラウンドアップ
TREND MICRO | 2016 年第1四半期 セキュリティラウンドアップ
ランサムウェア感染被害報告数推移(トレンドマイクロサポートセンター調べ)
また個人利用者からの感染被害報告は 2015 年第 2 四半期以降、全体の 15%以下に留まっており、法人での
被害深刻化を狙う現在のランサムウェアの特徴が表れています。
検出台数においても、感染被害報告数においても、2016 年第 1 四半期の 3 か月間だけで 2015 年 1 年間の数
字を上回ってしまうような被害急拡大の状況に反し、日本を狙うランサムウェアの攻撃は実はまだ本格化して
いない、とも言えます。この 2016 年第 1 四半期の間には、昨年から継続している「Cryptesla」など既存の
ランサムウェアのみならず、「Locky」など多くの新種ランサムウェアが登場し、世界的なマルウェアスパム
攻撃1により拡散しました。ただ、これらのランサムウェアを拡散させたマルウェアスパムでは、件名や本文
は英語であり、日本語を使用したものは 2016 年第 1 四半期中にはほとんど見られませんでした。これは、
世界的なばらまき攻撃の一部が日本へも流入している状況と言え、特に日本をターゲットとするサイバー犯罪
者は多くない、ということを示しています。以前にネットバンキングを狙う攻撃で見られたように、日本をメ
インターゲットとするサイバー犯罪者が登場した場合、日本国内でのランサムウェア被害は現在以上に拡大す
ることが懸念されます。
1
マルウェアスパム:不正プログラムの拡散を目的としたスパムメールの総称
4
日本セキュリティラウンドアップ
TREND MICRO | 2016 年第1四半期 セキュリティラウンドアップ
金銭目的脅威の拡散でマルウェアスパムの使用が顕著、1 万 4000 台以上に影響
ランサムウェアやオンライン銀行詐欺ツールなど金銭目的脅威の拡散において、2015 年には「正規サイト改
ざん」による Web 経由の拡散が多く確認されていました。そして 2016 年に入り、「マルウェアスパム」に
よるメール経由の拡散が顕著化しています。特に代表的な事例としては、日本郵政からの商品配達連絡メール
を偽装したマルウェアスパムの例が 2 月中旬に確認されています。
日本郵政を騙るマルウェアスパムの例
このようなマルウェアスパムは 2015 年末から目立ち始め、2015 年第 1 四半期を通じて継続しています。マ
ルウェアスパムの件名や本文の内容としては、請求書、注文の確認、荷物や商品の配送確認、複合機からの通
知などに集約されます。全体的には英語の件名、本文が中心で、日本郵政メールの例のような日本語メールは
多くありません。このことから、世界規模でのばらまき型の攻撃が多数日本へも流入しているのと並行し、日
本に特化した攻撃も発生している状況と考えられます。拡散の特徴としては、類似内容のマルウェアスパムの
大規模拡散は長くとも 1 週間、ほとんどが数日のうちに終了し、また期間をおいて別内容のマルウェアスパ
ムが大規模拡散するサイクルが繰り返されています。1 回の攻撃で検出台数 400 件以上の影響が確認された
マルウェアスパム攻撃を 2 月以降に 13 回確認しています。
5
日本セキュリティラウンドアップ
TREND MICRO | 2016 年第1四半期 セキュリティラウンドアップ
検出
不正プログラム
侵入
台数
種別
脅威
2/15~19
2800
TROJ
ROVNIX
ネットバンキング
2/22~24
830
TROJ
ROVNIX
ネットバンキング
2/28~3/1
1760
TROJ
ROVNIX
ネットバンキング
3/01~3
430
JS, W2KM
LOCKY
ランサムウェア
3/03~4
810
TROJ
BEBLOH
ネットバンキング
3/07~9
1270
JS
BEBLOH
ネットバンキング
3/14~19
620
JS
LOCKY
ランサムウェア
3/15~20
2360
JS
ROVNIX
ネットバンキング
3/22~23
470
JS
ROVNIX
ネットバンキング
3/22~25
1090
JS
LOCKY
ランサムウェア
3/24~25
600
JS
BEBLOH
ネットバンキング
3/30~3/31
420
JS
BEBLOH
ネットバンキング
3/30~3/31
700
JS
LOCKY
ランサムウェア
期間
攻撃種別
国内で確認された主なマルウェアスパムキャンペーン(検出台数 400 以上)
添付ファイルには最終的にランサムウェアもしくはオンライン銀行詐欺ツールをダウンロードする不正プログ
ラムが圧縮ファイルとして添付されています。添付の不正プログラムは 2015 年末から 2016 年 2 月頃までは
マクロ型不正プログラム(検出名:W2KM、X2KM)が多く見られていました。しかし、2 月中旬から実行型
プログラムファイル(検出名:TROJ)が増加、そして、3 月以降は不正スクリプト(検出名:JS)が中心に
なっています。これはマルウェアスパムを利用した攻撃者が対策を回避するために攻撃手法を徐々に変化させ
ていく様子が表れたものと言えます。
ネットバンキングへの攻撃も拡大中、検出台数 1 万 5000 件に急増
ランサムウェアの急激な攻撃拡大の裏で、ネットバンキングを狙う脅威である「オンライン銀行詐欺ツール」
も攻撃を拡大していました。2016 年第 1 四半期に国内ネットバンキングを狙うオンライン銀行詐欺ツールの
検出台数は前期比 2.1 倍、前年同期比 1.9 倍と増加が見られました。特に 1 万 5000 件を超える検出台数は
2014 年第 2 四半期以来最大となります。
6
日本セキュリティラウンドアップ
TREND MICRO | 2016 年第1四半期 セキュリティラウンドアップ
国内ネットバンキングを狙うオンライン銀行詐欺ツールの検出台数推移
この検出台数急増の中心的存在は、2015 年末に登場した 2 種のオンライン銀行詐欺ツール「ROVNIX」、
「BEBLOH」でした。この 2 種で検出台数全体の 8 割以上を占めており、「ROVNIX」は前期比 13.2 倍、
「BEBLOH」は同 12.1 倍とまさに急増となっています。
これらのツールは以前からバックドア型不正プログラムとして存在が確認されていましたが、2015 年末に国
内ネットバンキングの認証情報を狙う攻撃での使用が確認されました。どちらも主な拡散経路はマルウェアス
パムであり、特に「ROVNIX」は日本郵政を偽装した事例での拡散が確認されています。このような新たな攻
撃ツールの登場と拡散は、攻撃者が日本のネットバンキングを重要な標的として攻撃を継続していることを示
しているものと言え、今後も国内ネットバンキング利用者は注意が必要です。
7
日本セキュリティラウンドアップ
TREND MICRO | 2016 年第1四半期 セキュリティラウンドアップ
継続する「正規サイト汚染」、脆弱性を利用した「自動感染」へ 195 万アクセス
を誘導
2015 年を通じ不正プログラム拡散での利用が顕著だった「正規サイト汚染」は、2016 年に入っても継続が
見られています。正規サイト汚染の攻撃シナリオでは、汚染サイトから脆弱性攻撃サイト(EK サイト)へ誘
導し、脆弱性を利用した攻撃を行うことにより最終的に不正プログラムを感染させます。2016 年第 1 四半期
にトレンドマイクロが確認した EK サイトへの日本からのアクセス数は 195 万件でした。前期 2015 年第 4
四半期の 226 万からは 14%減と若干落ち付きましたが、前年同期である 2015 年第 1 四半期の 123 万件と
比べると 1.6 倍となり、高止まりの状況であることがわかります。
国内から EK サイトへのアクセス推移
これら EK サイトへアクセスを誘導した正規サイト汚染には「Web 改ざん」と「不正広告」2の 2 つの手口が
あります。2016 年第 1 四半期に国内からのアクセスが確認された EK サイトの調査からは、Web 改ざんが
57%、不正広告が 34%とわかりました。合わせると 91%となり、EK サイトへの誘導のほとんどが正規サイ
ト汚染であると言えます。
2
不正広告:一般の Web サイト上に表示される広告コンテンツ内に、不正コードを混入させる攻撃
英:Malvertisement、Malvertising
8
日本セキュリティラウンドアップ
TREND MICRO | 2016 年第1四半期 セキュリティラウンドアップ
国内からのアクセスを確認した EK サイトへの誘導元割合
最終的に侵入する不正プログラムはランサムウェアが 34%、オンライン銀行詐欺ツールが 28%と被害者の金
銭を狙う脅威が全体の 6 割を占めています。またネット広告への不正クリックによりアフィリエイト収益を
狙う「クリッカー」も全体の 18%が確認されており、正規サイト汚染のほとんどが金銭目的の攻撃というこ
とが出来ます。
EK サイトから侵入する不正プログラムの種別割合
9
日本セキュリティラウンドアップ
TREND MICRO | 2016 年第1四半期 セキュリティラウンドアップ
家庭用ルータを狙う不正スクリプトを国内で継続的に確認
トレンドマイクロでは、2015 年 12 月頃から 2016 年 3 月を通じ、特定の家庭用ルータやモデムの DNS 設
定の書き換えを行う不正な スクリプト「JITON」3の検出を、日本国内で継続的に確認しています。ルータな
どの DNS 設定を書き換える攻撃は「DNS チェンジャー」と呼ばれ、以前から海外を中心に確認4されていま
したが、日本国内で継続的に検出されるのはあまり例がありません。
2016 年第 1 四半期における全世界での「JS_JITON」検出台数推移
2016 年第 1 四半期における「JS_JITON」の国別検出台数
3
トレンドマイクロ製品では「JS_JITON」「JS_JITONDNS」として検出
4
http://blog.trendmicro.co.jp/archives/11564
10
日本セキュリティラウンドアップ
TREND MICRO | 2016 年第1四半期 セキュリティラウンドアップ
この不正スクリプトは日本国内サイトを含む改ざんサイトを経由して一般のインターネット利用者の環境に侵
入します。侵入した不正スクリプトはルータの DNS 設定を変更し、正規サイトへアクセスしようとした利用
者を不正サイトへ誘導します。DNS 設定が変更されているので、ブラウザに表示されている URL は正規サイ
トのものでありながら、不正サイトへ誘導されることになります。利用者は結果として、気付かないうちに不
正プログラム感染やアカウント認証情報詐取(フィッシング詐欺)などの被害に遭う恐れがあります。
現在までのところ、国内メーカ製の家庭用ルータは攻撃対象とはなっておらず、広く日本の一般家庭で被害が
発生するような状況では無いものと思われます。しかし、本格的な IoT5時代到来に向け、インターネットと
家庭内の機器を繋ぐ経路として家庭用ルータの重要性が注目されているため、今後も同様の攻撃が発生するこ
とが懸念されます。
モバイル版ランサムウェアでの日本語表示対応を初確認
国内外を問わず、2015 年を通じて一般のインターネット利用者に最も被害をもたらした不正プログラム脅威
は PC 版のランサムウェアだったと言えます。対して、モバイル版のランサムウェアは 2014 年の初確認以降
海外では一定数の被害が見られており6、日本への流入も時間の問題と考えられていました。そして、2016
年 3 月、日本語での身代金要求メッセージ表示に対応したモバイル版ランサムウェア「AndroidOS_Locker」
の拡散が国内で確認7されました。これは Android 利用者を狙うランサムウェアとしては、初めて日本語表示
に対応したものと言えます。
IoT: Internet of Things
http://blog.trendmicro.co.jp/archives/13055
7 http://blog.trendmicro.co.jp/archives/13041
5
6
11
日本セキュリティラウンドアップ
TREND MICRO | 2016 年第1四半期 セキュリティラウンドアップ
「AndroidOS_Locker」の日本語メッセージ表示例
現在、PC 版のランサムウェアではデータを暗号化することで「人質」にする「暗号化型」が主流となってい
ますが、今回確認された「AndroidOS_Locker」は感染端末自体を「人質」にする「端末ロック型」の活動で
す。同時に「MINISTRY OF JUSTICE」を騙り、「罰金」の名目で 1 万円を要求する活動はいわゆる「ポリ
スランサム」の活動でもあります。今回の「AndroidOS_Locker」が、これまでのランサムウェアと異なる特
徴として、金銭の支払い方法があります。PC 版ランサムウェアでは現在、ビットコインを使用した支払いを
要求する手口が主流ですが、「AndroidOS_Locker」は iTunes ギフトカードでの支払いを要求します。これ
は一般的なモバイル利用者にとってはビットコインでの支払いはハードルが高いものと攻撃者が考え、より容
易な決済手法を考えたものと推測されます。
12
日本セキュリティラウンドアップ
TREND MICRO | 2016 年第1四半期 セキュリティラウンドアップ
「AndroidOS_Locker」の日本語メッセージ表示例
モバイル版ランサムウェアの日本語表示への対応は、背後にいるサイバー犯罪者が日本のモバイル利用者も明
確に攻撃対象として意識していることを証明した例と言えます。PC 版のランサムウェアがそうであったよう
に、今後はモバイル版ランサムウェアでも日本語対応が当然となっていくでしょう。
13
日本セキュリティラウンドアップ
TREND MICRO | 2016 年第1四半期 セキュリティラウンドアップ
グローバルセキュリティラウンドアップ
急増するランサムウェアに
新たな亜種が出現

急増するランサムウェアに新たな亜種が出現

サイバー犯罪の新たな手口、偽の送金指示 BEC

オンライン銀行詐欺ツール「QAKBOT」の台頭

その他の注目事例

2016 年第1四半期の脅威概況
14
グローバルセキュリティラウンドアップ
TREND MICRO | 2016 年第1四半期 セキュリティラウンドアップ
急増するランサムウェアに新たな亜種が出現
新しいファミリ「LOCKY」の登場
ランサムウェアの検出台数の推移(2015 年 10 月~2016 年 3 月)
トレンドマイクロのクラウド型セキュリティ基盤「SPN」8の統計によると、ランサムウェアの検出台数は、
2015 年 10 月から増加傾向を示しています。そうした中、2016 年第1四半期は「LOCKY」という新しいラ
ンサムウェアのファミリが登場し、猛威を振るいました。「LOCKY」は「多言語に対応可能な暗号化型ラン
サムウェア」として 2 月に初めて確認されました。以降、検出台数は 3 月に 1 万 2000 件に急増し、第1四
半期全体の検出台数でトップとなっています。
8
http://www.trendmicro.co.jp/jp/why-trendmicro/spn/index.html
15
グローバルセキュリティラウンドアップ
TREND MICRO | 2016 年第1四半期 セキュリティラウンドアップ
2016 年第 1 四半期 ランサムウェアファミリ月別検出台数割合
「LOCKY」に感染すると壁紙が脅迫文の画像に変更され、暗号化されたファイルはすべて拡張子が「.locky」
に変更されます。9
「LOCKY」の脅迫文(壁紙を脅迫文に変更してユーザを恐喝する)
9
http://blog.trendmicro.co.jp/archives/12894
16
グローバルセキュリティラウンドアップ
TREND MICRO | 2016 年第1四半期 セキュリティラウンドアップ
「LOCKY」に感染し暗号化されたファイルはすべて拡張子が「.locky」に変更される
「LOCKY」の脅迫文には、暗号化されたファイルを復号する方法として匿名ネットワーク「Tor」上のサイト
へアクセスするようにとの指示が記されています。脅迫文は多言語対応していますが、誘導先の Tor 上のサ
イトは英語表示のみであり、復号プログラムを 0.5BTC(ビットコイン、2016 年 2 月 19 日時点で約 2 万 4
千円前後)で購入するよう促す内容になっています。
次に「LOCKY」の感染経路について見てみます。ランサムウェアの主要感染経路は「Web 経由」と「メール
経由」ですが、「LOCKY」の場合は「メール経由」による感染が大半でした。
2016 年第 1 四半期「LOCKY」の感染経路の割合
17
グローバルセキュリティラウンドアップ
TREND MICRO | 2016 年第1四半期 セキュリティラウンドアップ
「LOCKY」感染後の誘導先である Tor 上のサイト
attn: invoice j-########
件名
invoice 2016-########
per e-mail senden: rechnung-<ランダム英数字可変長>-<ランダム英数字可変長>
invoice j -########.doc
ファイル名
rechnung-<ランダム英数字可変長>-<ランダム英数字可変長>.xslx
マルウェアスパムに利用された「件名」や「ファミリ名」の例
また、「LOCKY」の拡散に使用されたマルウェアスパムの急増によって、ランサムウェア関連のマルウェア
スパムの検出数もまた 2016 年第1四半期を通して 86 万件に及びました。
18
グローバルセキュリティラウンドアップ
TREND MICRO | 2016 年第1四半期 セキュリティラウンドアップ
医療機関のランサムウェア感染事例
2016 年第1四半期、米国の医療機関を中心に複数のランサムウェア感染事例が発生しました。
報告日
被害を受けた医療機関
詳細
・CT スキャン、ラボラトリ業務や医薬品、その他の文書情報を含み、ネ
10
2016 年
2 月 18 日
2016 年
3 月 18 日
2016 年
米ハリウッド
ットワークやコンピュータ機能も「人質」になった
Hollywood Presbyterian
・1 万 7 千米ドル(2016 年 5 月の時点で約 187 万円)の支払
医療センター
いに至る
Chino Valley Medical Center,
11
・Prime Healthcare 傘下の病院
・暗号化型ランサムウェア「LOCKY」の疑い
Desert Valley Hospital
・要求金額等は未公表
・暗号化型ランサムウェア「LOCKY」による被害
12
The Methodist Hospital
・病院内コンピュータのファイルが「人質」に取られて 1600 米ドル
3 月 24 日
(2016 年 5 月の時点で約 17 万 6000 円)が要求された
・メリーランド州医療機関 MedStar 傘下の複数の病院
・暗号化型ランサムウェア「SAMSAM」による被害
2016 年
13
MedStar Union Memorial Hospital ほか
3 月 25 日
・要求額は未公表であるが、The Baltimore Sun 紙は 45 ビットコ
イン(約 1 万 8 千米ドル・2016 年 5 月の時点で約 198 万円)と
報じる
・復号額は1システムにつき 1.5 ビットコイン、一括復号につき 22 ビッ
14
トコインとも伝えられる
2016 年第1四半期におけるランサムウェア感染事例
トレンドマイクロのクラウド型セキュリティ基盤「Smart Protection Network(SPN)」15の統計から業種
が確認されたランサムウェアの検出台数の内訳を見ると、医療業界が大きな割合を占めています。
10
http://www.trendmicro.com/vinfo/us/security/news/cyber-attacks/ransomware-attack-holds-hollywood-hospital-records-hostage-for-3-6m
11
http://www.networkworld.com/article/3047180/security/three-more-hospitals-hit-with-ransomware-attacks.html
12
http://www.trendmicro.com/vinfo/us/security/news/cyber-attacks/locky-ransomware-strain-led-kentucky-hospital-to-an-internal-state-of-emergency
13
http://arstechnica.com/security/2016/03/maryland-hospital-group-hit-by-ransomware/
14
http://www.trendmicro.com/vinfo/us/security/news/cybercrime-and-digital-threats/server-side-ransomware-samsam-hits-healthcare-industry
15
http://www.trendmicro.co.jp/jp/why-trendmicro/spn/index.html
19
グローバルセキュリティラウンドアップ
TREND MICRO | 2016 年第1四半期 セキュリティラウンドアップ
ランサムウェア検出台数の業種別割合
(業種情報が特定できた検出のみ)
医療業界が狙われる傾向は、暗号化型ランサムウェアの台頭と関連があると考えられます。弊社のリサーチャ
は、医療機関への脅威増大に関して次の要因をあげています。16

サイバー犯罪者にとって収益できる可能性が極めて高いこと

ソーシャルエンジニアリング手法が向上したために感染率が増大したこと

攻撃が巧妙で、十分な活動資金を持つサイバー犯罪者が、世界的に分散して存在していること

医療機関は絶対にオフラインにできない重要なシステムを持つこと
狙われるシステムは、患者の命を預かる医療業務に必要なものであり、医療機関側も「人質の奪回」に金銭を
惜しまないだろうという弱みにつけ込んだ悪質な手口と言えます。事実、「Hollywood Presbyterian 医療セ
ンター」では、同センターCEO の Allen Stefanek 氏がサイバー犯罪とコンタクトを取り、最終的に 1 万 7 千
米ドル(約 187 万円)の支払いに応じたと伝えられています。17
16
17
http://blog.trendmicro.co.jp/archives/12907
http://hollywoodpresbyterian.com/default/assets/File/20160217%20Memo%20from%20the%20CEO%20v2.pdf
20
グローバルセキュリティラウンドアップ
TREND MICRO | 2016 年第1四半期 セキュリティラウンドアップ
ランサムウェアの新たな機能
2016 年第 1 四半期は、暗号化型ランサムウェアが各種の「新たな機能」を利用し始めました。メリーランド
州ユニオンメモリアル病院に被害を及ぼした18「SAMSAM」の攻撃には、Java で実行されるオープンソース
のアプリケーションサーバである「JBoss」の脆弱性が利用されていました。19
その他、感染 PC の「マスター・ブート・レコード(MBR)」を上書きして起動不能にする「PETYA」20や音
声で感染したユーザに身代金支払いを促す「CERBER」21など、新たな機能を備えたランサムウェアの亜種が
登場してきました。こうした傾向からも、サイバー犯罪者が暗号化型ランサムウェアを効果的な手口と見なし
ている状況が伺えます。
「PETYA」は、MBR を上書きすることでブルースクリーン(BSoD)を引き起こし、PC 再起動時のオペレー
ションシステム(OS)が読み込まれる前に身代金要求メッセージを表示します。
「PETYA」感染後、PC 起動時に表示されるドクロマーク
「CERBER」の場合は、以下の英語メッセージをコンピュータによる合成音声で再生します。
“Attention! Attention! Attention!”(注意!注意!注意!)
“Your documents, photos, databases and other important files have been encrypted!”
(あなたのドキュメント、写真、データベースその他重要ファイルが暗号化されました!)
18http://www.trendmicro.com/vinfo/us/security/news/cyber-attacks/locky-ransomware-strain-led-kentucky-hospital-to-an-internal-state-of-emergency
http://blog.trendmicro.co.jp/archives/13263
http://blog.trendmicro.co.jp/archives/13106
21 http://blog.trendmicro.co.jp/archives/12987
19
20
21
グローバルセキュリティラウンドアップ
TREND MICRO | 2016 年第1四半期 セキュリティラウンドアップ
新しく出現したランサムウェアの亜種は、ソーシャルエンジニアリングの手口を駆使し、ファイルを人質にし
て金銭を要求します。こういったランサムウェアは今後ますます凶悪化、巧妙化することが推測されるため注
意が必要です。
サイバー犯罪の新たな手口、偽の送金指示 BEC
サイバー犯罪の新たな手口 BEC とは?
法人を狙った攻撃で、サイバー犯罪者はマクロ型不正プログラムが添付されたマルウェアスパムに限らず、業
務や取引で使用される「ビジネスメール」を悪用します。この「ビジネスメール」を最大限に活用する攻撃活
動が「Business Email Compromised(BEC)」22キャンペーンと呼ばれるものです。事前調査により標的
となる法人の詳細を把握する点では、標的型サイバー攻撃と似ていますが、BEC キャンペーンの場合、比較
的単純な手法で最大限の金銭的利益を上げる点が大きな特徴と言えます。
例えば、事前に把握した取引先とのメールのやりとりへ密かに介入し、攻撃者やサイバー犯罪が用意した全く
別の口座に支払いを指示したり、企業の CEO から経理部宛の緊急極秘メールになりすまして送金を指示した
りする方法が BEC の主な手口です。キーロガーや BEC ツールキット23などの不正プログラムにより標的の内
情を把握した上で、メールによるなりすましで金銭を巻き上げるという手法です。
従業員になりすましてサイバー犯罪者の口座へ送金を指示するメール
22
http://blog.trendmicro.co.jp/archives/12808
23
BEC ツールキット:BEC 活動に使用されるツールキット
22
グローバルセキュリティラウンドアップ
TREND MICRO | 2016 年第1四半期 セキュリティラウンドアップ
従業員のメールアカウントを利用してサイバー犯罪者が送信したメールの一例
米連邦捜査局(FBI)と米国インターネット犯罪苦情センター(IC3)の公表24によると、BEC は 2013 年 10
月頃から確認されており、2015 年 8 月までの被害総額はおよそ 8 億米ドル(約 875 億円)、一被害者あた
りの被害額はおよそ9万 8000 米ドル(約 1072 万円)に及ぶとしています。
BEC ツールキット「Olympic Vision」
「Predator Pain」や「Limitless」27、さらに「HawkEye」28などのキーロガーを駆使した BEC キャンペー
ンが以前から知られていましたが、2016 年第1四半期、新たに「Olympic Vision」というツールキットによ
る活動が確認されました。弊社では、このツールキットを使ったキャンペーンによる攻撃範囲が、米国、中東、
アジア地域の 18 の企業に及んでいることを確認しています。29「Olympic Vision」は 25 米ドル(約 2750
円)で購入可能であり、ここからも「低額の攻撃コストで甚大な被害をもたらす」という特徴が伺えます。
BEC キャンペーンの標的
「Olympic Vision」を使用した BEC キャンペーンは、ナイジェリアの首都ラゴスやマレーシアの首都クアラ
ルンプールが発生源とされ、北米地域、欧州・中東地域、アジア太平洋地域の不動産、製造業、建設業などの
企業を標的にしています。また、弊社リサーチャの調査から、このキーロガーの背後にいる実行犯として 2
人のナイジェリア人サイバー犯罪者に辿り着き、攻撃のオペレーションは、ナイジェリアの首都ラゴスおよび
マレーシアの首都クアラルンプールで別々に実行されていることも突き止めました。これは、2015 年に調査
した BEC キャンペーン「HawkEye」のナイジェリア人サイバー犯罪者が関与している可能性も示唆していま
す。
24
https://www.ic3.gov/media/2015/150827-1.aspx
http://www.trendmicro.com/vinfo/us/security/news/cybercrime-and-digital-threats/cybercrime-to-cyberspying-limitless-keylogger-and-predator-pain
28 http://blog.trendmicro.com/trendlabs-security-intelligence/cybercriminal-sharpshooters-nigerian-scammers-use-hawkeye-to-attack-small-businesses/
27
29
http://www.trendmicro.com/vinfo/us/security/news/cybercrime-and-digital-threats/olympic-vision-business-email-compromise-in-us-middle-east-and-asia
23
グローバルセキュリティラウンドアップ
TREND MICRO | 2016 年第1四半期 セキュリティラウンドアップ
「Olympic Vision」の標的にされた企業の地域ごとの割合
アジア太平洋
欧州・中東
北米
中国
ドイツ
カナダ
米国
インド
イラン
インドネシア
イラク
マレーシア
オランダ
タイ
カタール
サウジアラビア
スロバキア
スペイン
アラブ首長国連邦
イギリス
ジンバブエ
「Olympic Vision」による BEC キャンペーンの影響を受けた国
24
グローバルセキュリティラウンドアップ
TREND MICRO | 2016 年第1四半期 セキュリティラウンドアップ
オンライン銀行詐欺ツール「QAKBOT」の台頭
「QAKBOT」の台頭
2015 年から 2016 年第 1 四半期にかけて確認された特筆すべき傾向は、「オンライン銀行詐欺ツールを巡る
攻防」がますます激化してきたことです。その筆頭が「QAKBOT」です。このオンライン銀行詐欺ツールは、
2007 年からその存在が知られていましたが、2015 年 12 月頃から急増し、2016 年第 1 四半期の検出台数は
5 万件を超えてトップの座を占めるまでに至っています。
オンライン銀行詐欺ツール月別検出台数内訳
「QAKBOT」自体は、古くからその存在が確認されており、最初に確認された時期は 2007 年に遡ります。30
以来、検出や駆除から逃れるための改良が継続的に加えられ、複数のコンポーネントにより構成される脅威と
して知られていました。初期の亜種では必ず "qbot" というファイル名が使用されていたことから、弊社では
このファミリ名では対応していました。「QAKBOT」の亜種は検出や解析を逃れる手法として、自身の環境
設定ファイルの暗号化、同ファイルの属性の非表示、仮想環境では自身をアンインストール、ルートキット機
能など、さまざまな工夫を取り入れてきました。その後、2011 年には当時の巨大ボットネット「ZBOT」に
も利用され、環境設定ファイル暗号化手法の 3 回に渡る改良からすでに第3世代「QAKBOT」と見なされて
いました。31
30
31
http://www.trendmicro.com/vinfo/us/threat-encyclopedia/web-attack/80/qakbot-a-prevalent-infostealing-malware
http://blog.trendmicro.com/trendlabs-security-intelligence/third-generation-qakbot-repackaged-with-improved-propagation/
25
グローバルセキュリティラウンドアップ
TREND MICRO | 2016 年第1四半期 セキュリティラウンドアップ
検出名
検出台数
QAKBOT
55,580
RAMNIT
35,689
DORKBOT
12,380
ZBOT
11,533
DRIDEX
10,016
2016 年第1四半期 オンライン銀行詐欺ツールトップ 5
「QAKBOT」の標的
2016 年第 1 四半期の検出台数をセグメント別に見てみると、「QAKBOT」は特に大手企業を標的としている
傾向が見られます。
セグメント
検出名
ENT
SMB
Cons
検出台数
QAKBOT
49,884
RAMNIT
9,568
DORKBOT
8,976
DRIDEX
1,750
RAMNIT
1,502
ZBOT
1,359
RAMNIT
17,029
ZBOT
5,459
DORKBOT
2,824
2016 年第 1 四半期オンライン銀行詐欺ツールセグメント別トップ 3
この傾向は、「QAKBOT」の環境設定ファイルの解析により、以下のような金融機関の Web サイトを監視す
ることからも明らかになっています。このように大手金融機関の Web サイトを監視し、感染した PC のユー
ザがいずれかのサイトにアクセスすると情報窃取活動を開始します。
「QAKBOT」が監視するサイトの一覧
business-eb.ibanking-services.com
itreasurypr.regions.com
businessaccess.citibank.citigroup.com
ktt.key.com
businessonline.huntington.com
moneymanagergps.com
cpw-achweb.bankofamerica.com
onb.webcashmgmt.com
directline4biz.com
onlineserv/CM
directpay.wellsfargo.com
premierview.membersunited.org
ebanking-services.com
tmconnectweb
express.53.com
treas-mgt.frostbank.com
ibc.klikbca.com
treasury.pncbank.com
itreasury.regions.com
web-cashplus.com
「QAKBOT」が監視するサイトの一覧
26
グローバルセキュリティラウンドアップ
TREND MICRO | 2016 年第1四半期 セキュリティラウンドアップ
その他の注目事例
多様化する情報漏えい事例
2016 年第 1 四半期に弊社が注目した主要な情報漏えい事例は、下記のとおりです。IT、医療、政府、レスト
ランチェーン、通信、教育など、様々な業界が標的となっています。
報告日
被害を受けた企業
「サザン・ニュー・ハン
2016 年
プシャー大学(Southern
1月5日
New Hampshire
32
University)」
被害規模・価格
注目ポイント
14 万件に及ぶ学生の氏名、メールアドレ
ス、ID 番号のほか、履修コースの名称や
詳細、課題や成績記録等も漏えい。
漏えい元のデータベースには、教授陣の
大学など、教育機関を狙った情報漏
えい事例
氏名やメールアドレスを含まれていた。
通信サービス運営「タイ
2016 年
ム・ワーナー・ケーブル
32 万件分の顧客メールアドレスのパスワ
同社は、米国有数の通信サービス運
1月6日
(Time Warner Cable)
ードが漏えい
営会社。
33
2016 年
1 月 27 日
ファストフードチェーン
34
「Wendy's」
支払いシステムに不正プログラムが
未公表
確認された模様
約 464,000 件の社会保障番号を駆使した
2016 年
2月9日
「米国国税庁(Internal
同庁の自動ファイルアプリ「E-file PIN」
Revenue Service、
への不正アクセス。その内、101,000 件
IRS)」35
でアクセスおよび PIN の生成が確認され
た。
同庁以外のどこかで窃取された社会
保障番号を駆使し、不正プログラム
を利用して「E-file」の PIN(暗証番
号)が不正に生成された。「E-file」
は、オンラインで確定申告をするた
めのアプリケーション。
http://www.csoonline.com/article/3019278/security/snhu-still-investigating-database-leak-exposing-over-140-000-records.html
http://www.reuters.com/article/us-twc-cyberattack-idUSKBN0UL01P20160107
34 http://ir.wendys.com/phoenix.zhtml?c=67548&p=irol-newsArticle&ID=2136634
http://krebsonsecurity.com/2016/01/wendys-probes-reports-of-credit-card-breach/
35 https://www.irs.gov/uac/Newsroom/IRS-Statement-on-Efiling-PIN
32
33
27
グローバルセキュリティラウンドアップ
TREND MICRO | 2016 年第1四半期 セキュリティラウンドアップ
報告日
被害を受けた企業
2016 年
癌医療機関「21st
3月4日
Century Oncology」36
被害規模・価格
注目ポイント
患者の氏名、社会保障番号、医者の氏
同機関は、米国有数の癌の医療機関
名、診断情報、保険情報等を含む 220 万
であり、医療機関を狙った大規模な
件の情報が漏えい。
情報漏えい事例。
同社は、ネットワーク、情報システ
2016 年
3 月 24 日
IT サービス「Verizon
Enterprise Solutions」37
サイバー犯罪アンダーグラウンド市場
ム、モバイルテクノロジーの設計、
で、Verizon Enterprise 社の顧客情報
構築、運用に関するソリューション
150 万件分を含むとされるデータベース
を提供し、Fortune 500 の 97%の企
を販売するとの掲示を確認。データベー
業を顧客に持つ、米国で非常に良く
ス全体の価格は 10 万米ドル。「10 万件
知られた企業。
分 1 万米ドル(約 110 万円)」という
またソリューションの一貫として、
「切り売り」でも提供され、同社 Web サ
漏えい被害を数値化を謳う「データ
イトの脆弱性に関する情報も販売されて
漏洩/侵害調査報告書 (DBIR)」と
いた。
いう年間レポートをリリースする企
業としても知られている。
2016 年第1四半期の主要な情報漏えい事例
このように窃取された情報は、アンダーグラウンドで売買されるなどの事例が分かっており、さらなる攻撃に
利用される可能性があります。
IoT やスマートフォンの脅威
2016 年第1四半期に報告された脆弱性には「Adobe Flash Player」のほか、Linux カーネルの脆弱性等も含
まれており、その結果、スマートフォン端末や IoT 機器、さらには社内サーバへの影響が意識されるように
なりました。今後もこういった脆弱性が確認されることで、「2016 年脅威予測」で指摘したように、IoT デ
バイス向けハッキング被害が現実化する恐れがあります。
http://oag.ca.gov/ecrime/databreach/reports/sb24-60307
http://www.news-press.com/story/news/2016/03/23/21st-century-breach-prompts-3-federal-class-action-lawsuits/82183122/
37 http://krebsonsecurity.com/2016/03/crooks-steal-sell-verizon-enterprise-customer-data/
http://arstechnica.com/security/2016/03/after-verizon-breach-1-5-million-customer-records-put-up-for-sale/
36
28
グローバルセキュリティラウンドアップ
TREND MICRO | 2016 年第1四半期 セキュリティラウンドアップ
Trend
トレンド
マイクロ
CVE 番号
アプリケーション・プラットフォーム
留意点
ゼロデイの有無など
報告日
攻撃の
有無
Micro
Deep
Security
ルール対応日
カーネルとは Linux オペレーティングシステム
(OS)の中核。Linux が実行されている機
器すべてに存在。Linux は、公開サーバや社
2016 年
CVE-2016-
1 月 21 日
0728
内サーバだけでなく、 Android 端末や多くの
セキュリティベンダ「Perception
IoT 機器で使用されている。
Point」は全 Android 端末のおよそ
66% が影響を受けると指摘。
この脆弱性は、Linux カーネルの 3.8 以降、
Google 影響を受ける端末数は小
ドライバがカーネル内の他のデータを保持また
さいと考えている旨をコメント。IoT
はキャッシュする機構の置き換えプロセスに存
機器についての影響は不明。
無し
N/A
在する。この脆弱性を付くと、ローカルユーザに
よるルート権限の取得や権限昇格が可能に
なる。38
Linux オープンソースライブラリに存在
2016 年
CVE-2015-
2008 年から存在したが
Linux オープンソースライブラリで
2 月 18 日
7547
ゼロデイ攻撃は未確認39
広範囲に利用されている
通信暗号化プロトコル「Secure Socket
HTTPS や、その他の SSL/TLS 対
CVE-2016-
Layer(SSL)」のバージョン 2.0
応のサービスに影響
0800
(SSLv2)に存在
脆弱性が利用されると、安全なはず
CVE-20153197
2016 年
3月2日
CVE-20160703
の接続を介した情報窃取が可能
「Decrypting RSA using Obsolete
SSLv2 は、1995 年 2 月以来、
and Weakened eNcryption
非推奨のプロトコル
(DROWN)」攻撃と呼ばれ、SSLv2 のリ
クエストをサポートする 17%、サーバ公開鍵と
本番環境での使用も非推奨だが、
秘密鍵再利用を考慮した場合は HTTPS サ
レガシー対応のため多数のサーバ上
ーバの 16%を加え、HTTPS サーバ全体の
で SSLv2 のサポート継続中
3 分の 1 がリスクにさらされる40
http://blog.trendmicro.co.jp/archives/12815
http://blog.trendmicro.co.jp/archives/12868
40 http://blog.trendmicro.co.jp/archives/12950
38
39
29
グローバルセキュリティラウンドアップ
無し
無し
2016 年
2 月 18 日
2015 年
3 月 26 日
TREND MICRO | 2016 年第1四半期 セキュリティラウンドアップ
Trend
トレンド
マイクロ
アプリケーション・プラットフォーム
CVE 番号
留意点
ゼロデイの有無など
報告日
攻撃の
有無
Micro
Deep
Security
ルール対応日
カーネル内のオブジェクト解放の際の不具合
「get_krait_evtinfo」機能に存在し、トレン
2016 年
CVE-2016-0819
ドマイクロで確認された脆弱性
3月8日
CVE-2016-0805
「Nexus 5」、「Nexus 6」、「Nexus 6P」、
「Samsung Galaxy Note Edge」に影響
41
2016 年
3 月 10 日
Snapdragon™プロセッサやモデム
を使用するる数十億の端末に影響
この2つの脆弱性利用により
無し
端末へのルールアクセスが可能
Adobe 社によると標的型攻撃での
CVE-2016-1010
「Adobe Flash Player」に存在42
N/A
Snapdragon™使用の Android
利用は限定的
無し
ただし、限定性の根拠は不明
2016 年
3 月 10 日
この脆弱性を利用した不正アプリに
2016 年
3 月 29 日
CVE-2015-1805
「Nexus 5」および「Nexus 6」に存在
よりカネール 3.18 より前のバージョン
ゼロデイ攻撃は未確認43
のすべての Android 端末へのルート
アクセスの取得が可能
2016 年第 1 四半期に報告された脆弱性
http://blog.trendmicro.com/trendlabs-security-intelligence/android-vulnerabilities-allow-easy-root-access/
http://blog.trendmicro.com/trendlabs-security-intelligence/adobe-issues-emergency-patch-flash-zero-day-2/
43 http://blog.trendmicro.co.jp/archives/13168
41
42
30
グローバルセキュリティラウンドアップ
無し
N/A
TREND MICRO | 2016 年第1四半期 セキュリティラウンドアップ
「エクスプロイトキット市場」の競争
エクスプロイトキット「Angler EK」は、2015 年最も大きな注目を集めたことで知られています。「2015
年年間ラウンドアップ」44でも「Angler EK がエクスプロイトキットの増加を牽引」と題し、「Angler EK」
を 2015 年に最も悪用されたエクスプロイトキットと総括していました。
そして 2016 年第 1 四半期のデータからも、この傾向が現在も継続している状況が伺えます。2016 年第 1 四
半期全体を通して 87%を占めており、圧倒的割合を占めていることが分かります。
2016 年第 1 四半期脆弱性攻撃サイトへのアクセス数における エクスプロイトキット種別割合
さらに 2014 年まで遡ると、エクスプロイトキット間の競争において「Angler EK」が台頭した様子が分かり
ます。より多くの脆弱性利用に対応し、「Angler EK」の台頭は、サイバー犯罪アンダーグラウンド市場が成
熟してくる中、いわゆる「エクスプロイトキット市場」が存在し、「ユーザのニーズに応えた商品がマーケッ
トシェアを拡大させた」という状況を物語っているとも言えます。
44
http://www.trendmicro.co.jp/jp/security-intelligence/sr/sr-2015annual/index.html
31
グローバルセキュリティラウンドアップ
TREND MICRO | 2016 年第1四半期 セキュリティラウンドアップ
エクスプロイトキット別のアクセス数推移(2014 第 4 四半期~2016 年第 1 四半期)
エクスプロイト
キット
CVE ID
CVE-2016-1001
概要
Adobe Flash Player および Adobe AIR におけるヒープベースのバッ
ファオーバーフローの脆弱性
Angler
CVE-2016-0034
Microsoft Silverlight における任意のコードを実行される脆弱性
Nuclear
CVE-2016-1019
Adobe Flash Player に存在するゼロデイ脆弱性
Magnitude
CVE-2016-1019
Adobe Flash Player に存在するゼロデイ脆弱性
Rig
CVE-2016-0034
Microsoft Silverlight における任意のコードを実行される脆弱性
Neutrino
CVE-2016-1019
Adobe Flash Player に存在するゼロデイ脆弱性
2016 年第 1 四半期エクスプロイトキットに利用された脆弱性
32
グローバルセキュリティラウンドアップ
TREND MICRO | 2016 年第1四半期 セキュリティラウンドアップ
そして国別に検出台数を見た場合、2015 年と同様、日本が第1位でした。
2016 年第1四半期 エクスプロイトキットによる検出台数:国別トップ 10
33
グローバルセキュリティラウンドアップ
TREND MICRO | 2016 年第1四半期 セキュリティラウンドアップ
2016 年第1四半期の脅威概況
トレンドマイクロのクラウド型セキュリティ基盤
「Trend Micro Smart Protection Network(SPN)」に基づく
ブロックされた脅威の合計数(2016 年第 1 四半期)
トレンドマイクロのクラウド型セキュリティ基盤
「Trend Micro Smart Protection Network(SPN)」に基づく
検出率(ブロックされた脅威数/秒)(2016 年第 1 四半期)
34
グローバルセキュリティラウンドアップ
TREND MICRO | 2016 年第1四半期 セキュリティラウンドアップ
トレンドマイクロのクラウド型セキュリティ基盤
「Trend Micro Smart Protection Network(SPN)」に基づく
ブロックされたスパム送信元 IP アドレス(2016 年第 1 四半期)
トレンドマイクロのクラウド型セキュリティ基盤
「Trend Micro Smart Protection Network(SPN)」に基づく
ブロックされた不正 Web サイト数(2016 年第 1 四半期)
35
グローバルセキュリティラウンドアップ
TREND MICRO | 2016 年第1四半期 セキュリティラウンドアップ
トレンドマイクロのクラウド型セキュリティ基盤
「Trend Micro Smart Protection Network(SPN)」に基づく
ブロックされた不正ファイル数(2016 年第 1 四半期)
36
グローバルセキュリティラウンドアップ
TREND MICRO | 2016 年第1四半期 セキュリティラウンドアップ
TREND MICRO™
本書に関する著作権は、トレンドマイクロ株式会社へ独占的に帰属します。
トレンドマイクロ株式会社が書面により事前に承諾している場合を除き、形態および手段を問わず本書またはその一部を複
製することは禁じられています。本書の作成にあたっては細心の注意を払っていますが、本書の記述に誤りや欠落があって
もトレンドマイクロ株式会社はいかなる責任も負わないものとします。本書およびその記述内容は予告なしに変更される場
合があります。
本書に記載されている各社の社名、製品名、およびサービス名は、各社の商標または登録商標です。
〒151-0053
東京都渋谷区代々木 2-1-1 新宿マインズタワー
大代表 TEL:03-5334-3600 FAX:03-5334-4008
http://www.trendmicro.co.jp
TRENDLABSSM
フィリピン・米国に本部を置き、日本・台湾・ドイツ・アイルランド・中国・フランス・イギリス・ブラジルの 10 カ国 12
ヵ所の各国拠点と連携してソリューションを提供しています。
数カ月におよぶ厳しいトレーニングを経て最終合格率約 1%の難関を突破した、選びぬかれた 1,000 名以上の専門スタッフ
が、脅威の解析やソリューションへの反映など、24 時間 365 日体制でインターネットの脅威動向を常時監視・分析してい
ます。
世界中から収集した脅威情報を、各種レピュテーションデータベースや不正プログラム、迷惑メールなどの各種パターンフ
ァイルなど、グローバル共通のソリューションに随時反映しています。
サポートセンターの役割も兼ねる研究所として、お客様に満足いただけるサポート体制を整備し、より多くの脅威に迅速に
対応しています。
©2016 by Trend Micro, Incorporated. All rights reserved. Trend Micro and the Trend Micro t-ball logo are
trademarks or registered trademarks of Trend Micro, Incorporated. All other product or company names
may be trademarks or registered trademarks of their owners.
37
グローバルセキュリティラウンドアップ
Fly UP