解析防止対策やツールキット利用の痕跡も - IPAがスピア攻撃を分析
スピア攻撃には、解析防止対策やアンチフォレンジック技術のほか、一部で高度な技術が盛り込まれていることが情報処理推進機構(IPA)の調査報告書によりわかった。有効な対策は、「利用していないTCPポートの遮断」だという。
IPAが、特定の企業や組織を標的とした「スピア攻撃」について実態調査を実施し、「近年の標的型攻撃に関する調査研究」として結果を取りまとめ、公表したもの。
調査によれば、攻撃対象は組織ネットワーク内のクライアントPCで、情報の詐取が目的のものが多いという。Officeをはじめ、著名ソフトに存在するバッファオーバーフローの脆弱性が狙われており、標的型攻撃であることから国産ソフトが標的になることも多いと指摘している。
局所的な攻撃であることから、セキュリティベンダーなども実態把握が難しく、企業や組織など、攻撃に関する情報を事前に入手することが困難で、アンチウイルスやIDSなどのソリューションも有効に機能しないことが多い。またマルウェアの分析についても、APIの利用状況や通信により自動的に分析することが難しいケースもあり、脅威の分析についてはコードを網羅的に解析する必要があるという。
さらに今回分析されたマルウェアには、洗練されたコードと稚拙なコードが混在しており、一部コードのライブラリ化やツールキットによる生成が確認された。また攻撃用のコードが削除されるアンチフォレンジック技術や、解析を困難にする対策など実装されている。
攻撃者との通信手段は、ウェブへのアクセスなどに用いられるTCP80番ポートや443番ポートを独自プロトコルで利用しているケースが多いことから、こうした攻撃に有効な対策として、利用していないアウトバウンドのTCPポートの閉鎖や、80番および443番ポートにおける不正プロトコルの遮断、プロクシサーバ経由の接続を挙げている。
(Security NEXT - 2008/03/19 )
ツイート
関連リンク
PR
関連記事
小学校で教員募集メールを誤送信、メアド流出 - 江戸川区
国民健保の被保険者情報含むUSBメモリを紛失 - 草津市
端末管理システムで誤設定、従業員情報が閲覧可能に - マイナビ
「ConnectWise Automate」に悪用リスク高い脆弱性 - 早急に対応を
DV被害者情報を保育施設で加害者に誤提供 - 奈良市
Cisco製IPフォンや侵入検知エンジン「Snort 3」などに脆弱性
Ruijie製ブリッジ「RG-EST300」に非公開SSH - 修正予定なし
バッファロー製Wi-Fiルータ「WXR9300BE6Pシリーズ」に脆弱性
NVIDIAの「Jetson Linux」やロボティクス開発環境に脆弱性
「Apache NMS.AMQP」に深刻な脆弱性 - アップデートや環境移行を呼びかけ