Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

震災便乗の標的型攻撃は「ゼロデイ攻撃」 - 当時「悪用」捕捉されず、注意喚起ないまま

東日本大震災に関連した話題で興味を引き、メールの添付ファイルを開かせてマルウェアへ感染させる「標的型攻撃」の一部で、修正プログラムが存在しない脆弱性が狙う「ゼロデイ攻撃」が行われていたことがわかった。

今回悪用された脆弱性は、当時公表されておらず、一般的に知られていない脆弱性。修正プログラムが公開された時点でも「悪用」は捕捉されていなかったが、実際はそれ以前から脆弱性を悪用したマルウェアの感染活動が発生していたという。

情報処理推進機構(IPA)が、3月以降発生している東日本大震災や福島第一原子力発電所事故に便乗した標的型攻撃を分析し、攻撃内容の詳細が判明したもの。

同機構は、実際に攻撃に利用された「検体」を入手。ファイルを開かせる手法と添付されたマルウェアについて分析したところ、本文の記載がないメールに人々が関心を寄せる「放射線量の状況」といった名称のファイルを添付し、開かせる手口だった。

(Security NEXT - 2011/10/03 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

カスペがEDRを投入 - サンドボックスやインテリジェンスと連携
企業の約8割が「BEC」を経験 - 件名に「Re:」「Fwd:」追加が1.5倍
大阪北部地震へ便乗するサイバー攻撃や詐欺などに警戒を
「CSVファイル」用いた標的型攻撃、4月以降も - 複数攻撃手法を併用
「Flash Player」狙いのゼロデイ攻撃、3カ月前から準備か - 給与関連書類を偽装、C&Cは偽求人サイト
緊急対応支援、「サーバ不正侵入」が半数超 - 仮想通貨発掘スクリプトが埋め込まれる被害も
【速報】「Adobe Flash Player」が緊急アップデート - すでにゼロデイ攻撃が発生
企業3割、標的型攻撃メールを受信 - 17%がマルウェア感染
IIJ、「Black Hat」でトレーニングを提供 - 4日間で100以上の演習
擬似フィッシング攻撃によるトレーニングサービスをバージョンアップ - ソフォス