Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

「社内PCのマルウェア感染調査」攻撃の背景に巧妙な拡張子偽装

社内PCにおけるマルウェア感染の調査を装った標的型攻撃が発生しているとして、6月1日にJPCERTコーディネーションセンターが注意喚起を行っているが、攻撃に用いられている巧妙な攻撃手法が明らかになってきた。

今回見つかった攻撃は、メールに添付されている「Virus Check.zip」ファイル内にあるWordドキュメントに偽装したファイル「Virus Checkrcs.doc」を起動することで、マルウェアに感染する手口。

同ファイルを分析したトレンドマイクロによれば、zip圧縮から展開した一見Wordドキュメントに見える「Virus Checkrcs.doc」のファイル名が偽装されているという。

同社によると、具体的にはファイルの末尾にある文字列「rcs.doc」が操作されているもので、これら文字列がUnicodeの制御文字により左右に反転されているという。左右反転させると「cod.scr」となり、実際の拡張子はスクリーンセイバーの拡張子となる。

(Security NEXT - 2010/06/03 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

10月以降、「DreamBot」の感染被害が拡大 - リンク付きメールに注意
国際情勢など記載した外務省職員をかたるマルウェアメールに注意
既知のOffice脆弱性「CVE-2017-0199」を狙う攻撃が増加
正規アプリ起動時に偽画面を最前面に表示、クレカ情報詐取する不正アプリ
「Petya」亜種、複数ベンダーがメールによる拡散を確認 - 会計ソフトの更新機能も標的に
「Pokémon GO」人気狙う狡猾な不正アプリ - サンドボックス検知を回避
6月末に不正送金マルウェア活動が活発化 - 「Gozi」「Bebloh」に注意
「FireEye as a Service」が日本語対応 - 都内に対応センター設置
米国でも災害便乗のサイバー攻撃に警戒強まる - 日本やエクアドルでの地震発生受けて
「Google Play」にルート権限奪う不正アプリ - 偽「テトリス」に注意