手間ひま惜しまぬ「やり取り型」標的型攻撃 - 受信側の環境配慮しマルウェアを再圧縮
一般的な問い合わせに見せかけ、数度メールを交換した上でマルウェアを送り付けて感染させる「やり取り型」の標的型攻撃メール。届いたファイルが開けないと回答すると、受信側の環境をたずねて形式を変換し、再度送り付けるなど、その巧妙な手口が明らかとなった。
情報処理推進機構(IPA)やサイバー情報共有イニシアティブ(J-CSIP)において、2013年4月から2014年3月までに情報が寄せられた攻撃事例について分析。レポートとして取りまとめたもの。
J-CSIPは、標的型攻撃に対抗するため、官民連携の情報共有を目的として2011年10月に発足した組織。重要インフラや製造業など50弱の組織が参加。検知された攻撃情報を、秘密保持契約のもと参加組織で共有、セキュリティ対策へ活用している。
報告が寄せられた15件の事例について分析したところ、同一の攻撃者が複数の国内組織に対して同時並行的に「やり取り型」の標的型攻撃を行っていたことが判明したという。
窓口の確認や製品の問い合わせなどに見せかけ、偵察するためのメールが、短期間に集中して送信されており、なかには、わずか4分間で3組織へ送信されたケースもあった。ただし、攻撃を発覚させないよう、同一組織内の複数部署へメールを送るといった行為は避けており、抜け目ない。
(Security NEXT - 2014/05/30 )
ツイート
PR
関連記事
LinuxカーネルのUSBオーディオドライバ脆弱性 - 攻撃の標的に
「Android」にセキュリティパッチ - 複数脆弱性で悪用も
「Android」の3月パッチが公開 - ゼロデイ脆弱性2件に対応
フィッシング被害から個人情報流出や不正メール送信が発生 - 日本無線
「Chrome」のGPU脆弱性修正、WebKit関連のゼロデイ脆弱性と判明
米政府、Apple製品や「Junos OS」の脆弱性悪用に注意喚起
Apple、「iOS 18.3.2」など公開 - 旧iOSにゼロデイ攻撃の可能性
【特別企画】なぜ今「ASM」が注目されるのか - 攻撃者視点こそ防御のかなめ
IPA、「情報セキュリティ10大脅威 2025 組織編」の解説書を公開
「Android」に複数脆弱性を修正するアップデート - 一部で悪用の兆候