標的型攻撃は侵入後の感染活動や隠蔽に管理者ツールを活用 - トレンド調査
国内で発生した標的型攻撃において、侵入成功後にシステム管理者が用いる一般的なツールを利用し、攻撃の隠蔽などを図る傾向が強いことがわかった。
トレンドマイクロが、2013年上半期の国内で標的型攻撃を受けた組織から20社を無作為に抽出し、分析したもの。20社すべての攻撃で、システム管理者が一般的に用いる遠隔管理ツール「PSEXEC」やファイル消去ツール「SDelete」などのツールを活用していた。
「PSEXEC」は、ネットワーク内のパソコンやサーバへコピーした不正プログラムを実行するために利用。「SDelete」によりデータを消去し、隠蔽を図っていた。
さらに標的型攻撃に使用されたバックドア100件を調査したところ、感染したバックドアと外部のC&Cサーバとの通信において、独自プロトコルを利用した通信が前年同期の26%から47%へと拡大。
ウェルノウンポートを利用するバックドアは、92%から88%へと割合が縮小したが、一方で、独自プロトコルをウェルノウンポートで通信するバックドアは、20%から37%へと増加した。
侵入時の傾向を見ると、標的型攻撃に使用されたメールの添付ファイル100件を調査した結果、ファイル名に日本語が使われていたケースが60%に及ぶ。
具体的には「貴社の製品故障について」「取材依頼書」「打ち合わせ議事録」「緊急地震速報訓練の協力について」といったものが利用されていた。また全体の3%と割合は少ないものの、一太郎の脆弱性を狙うゼロデイ攻撃も発生している。
(Security NEXT - 2013/08/22 )
ツイート
関連リンク
PR
関連記事
先週注目された記事(2024年11月3日〜2024年11月9日)
3Qのインシデントは2割減 - ただし「サイト改ざん」は倍増
2Qはインシデントが約8.5%増 - フィッシングが増加
2024年1Q、フィッシングサイトが増加 - サイト改ざんやスキャン行為は減少
J-CSIP、2023年4Qは脅威情報15件を共有 - 巧妙なフィッシングの報告も
先週の注目記事(2024年2月25日〜2024年3月2日)
「セキュリティ10大脅威2024」 - 個人の脅威は順位表示を廃止
インシデント件数が約1割増 - 「スキャン」報告が倍増
J-CSIP、24件の脅威情報を共有 - 標的型攻撃は5件
3Qのインシデント、前期四半期比25%減 - 「サイト改ざん」が大幅減少