Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

JPCERT/CC、標的型攻撃に注意喚起 - 多くは既知の脆弱性を利用

JPCERTコーディネーションセンターは、特定組織や企業グループを狙う「標的型攻撃」について注意喚起を行った。

「標的型攻撃」によるマルウェア感染が顕在化しており、攻撃を受けた場合、組織内の機密情報が漏洩したり、感染PC経由でネットワーク内にマルウェアが拡大するおそれがあるとして、注意を呼びかけたもの。

同センターは、攻撃に利用されるメールの添付ファイルとして、脆弱性を悪用するドキュメントファイルと実行ファイルを確認。

悪用されている脆弱性の多くは既知の脆弱性で、セキュリティ更新プログラムを適用することにより感染を防げるものだという。また実行ファイルについては、アイコンや拡張子の偽装が行われていた。

こうした攻撃を検知するには「内部や外部に対する不審な通信ログの確認」「不意なサーバ再起動」「定期的なウイルススキャンの実施」が有効であると説明。OSやソフトウェアにおける最新版へのアップデート、不審なメールの添付ファイルを開かないといった対策を呼びかけている。

(Security NEXT - 2011/10/28 ) このエントリーをはてなブックマークに追加

PR

関連記事

IIJ、「Black Hat」でトレーニングを提供 - 4日間で100以上の演習
擬似フィッシング攻撃によるトレーニングサービスをバージョンアップ - ソフォス
同一PDFファイルに「Acrobat/Reader」と「Windows」のゼロデイ脆弱性 - 併用で高い攻撃力
「CSVファイルは安全」という先入観につけ込む標的型攻撃
2018年1Qの「標的型攻撃メール」は101件 - 標的の8割がプラント関係者
医療業界やサプライチェーン狙う攻撃グループを確認 - 標的はレガシーシステムか
北朝鮮悪用のFlash脆弱性、広く悪用される状態に - 海外中心に攻撃が拡大、国内でも
研究者が注目した「10大脅威」、具体的な手口や対策は? - IPAが解説資料
「不正ログイン対策」や「家庭用IoT機器のセキュリティ」学ぶ動画
総務省、「テレワークセキュリティガイドライン」改正案でパブコメ