Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

「社内PCのマルウェア感染調査」攻撃の背景に巧妙な拡張子偽装

制御文字はユーザーから確認できず、アイコンもWordドキュメントに偽装されているため、ユーザーは「Virus Checkcod.scr」というファイルを開いているが、そのことに気が付くことが難しい状態となっている。

左右反転させる機能は、右から左へ記述する言語のために用意されている。同社によれば、こうした攻撃手法は今回がはじめてではなく、国内では2006年ごろに登場した比較的古い手法で、5月には台湾で被害報告が報告されているという。

(Security NEXT - 2010/06/03 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

JPCERT/CCが攻撃相談窓口を開設 - ベンダー可、セカンドオピニオンも
「FireEye as a Service」が日本語対応 - 都内に対応センター設置
日本年金機構の個人情報漏洩に便乗する「個人情報削除詐欺」へ警戒を
ネットバンク利用者狙う「WERDLOD」 - 感染後常駐しない「設定変更型」
日本HPとDTRS、セキュリティ戦略立案からSOC構築まで対応するサービス
FFRI、ハニーポットでウェブ経由の感染を検知する標的型攻撃対策製品