Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

JPCERT/CC、標的型攻撃に注意喚起 - 多くは既知の脆弱性を利用

JPCERTコーディネーションセンターは、特定組織や企業グループを狙う「標的型攻撃」について注意喚起を行った。

「標的型攻撃」によるマルウェア感染が顕在化しており、攻撃を受けた場合、組織内の機密情報が漏洩したり、感染PC経由でネットワーク内にマルウェアが拡大するおそれがあるとして、注意を呼びかけたもの。

同センターは、攻撃に利用されるメールの添付ファイルとして、脆弱性を悪用するドキュメントファイルと実行ファイルを確認。

悪用されている脆弱性の多くは既知の脆弱性で、セキュリティ更新プログラムを適用することにより感染を防げるものだという。また実行ファイルについては、アイコンや拡張子の偽装が行われていた。

こうした攻撃を検知するには「内部や外部に対する不審な通信ログの確認」「不意なサーバ再起動」「定期的なウイルススキャンの実施」が有効であると説明。OSやソフトウェアにおける最新版へのアップデート、不審なメールの添付ファイルを開かないといった対策を呼びかけている。

(Security NEXT - 2011/10/28 ) このエントリーをはてなブックマークに追加

PR

関連記事

2018年3Qはインシデント件数が減少 - ウェブ改ざんが3分の2近くに
Office数式エディタに対する脆弱性攻撃 - サンドボックス回避のおそれも
中国「APT10」による国内メディア狙った標的型攻撃 - 外交問題関連ファイルを偽装
顧客へのアクセス権限持つMSP、APT攻撃の標的に - 米政府が警鐘
38%の企業がセキュリティ投資を増額 - それでも65%は「不足」
警察庁把握の標的型攻撃メール、前期から半減するも高水準 - 「Excelファイル」が約半数
【特別企画】セキュリティクイズ 標的型攻撃なのに「ばらまき型」? 警察庁の定義とは
対応コストともなう「サイバー攻撃」「内部犯行」、43.9%が経験
拡張子「.iqy」ファイルに注意 - 数十万件規模でマルウェアメールが流通
「Trend Micro CTF 2018」が開催 - 9月に予選、決勝は12月