Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

ラック、国内で完結した新型標的型攻撃を確認 - URLフィルタリングによる遮断も無力化

ラックは、国内企業を対象とする新型の標的型攻撃を確認した。国内で攻撃が完結し、URLフィルタリングやログ検知を困難にさせる特徴を持っている。

111222ra_01.jpg
岩井氏

同社コンピュータセキュリティ研究所所長の岩井博樹氏が、最近発生したサイバー攻撃の「良いとこ取り」と表現するのは、同社内でコードネーム「キメラアタック」と呼ばれている攻撃。すでに国内の防衛産業や化学メーカーが標的になっている。

同氏によれば、従来はマルウェアへ命令を下すコマンド&コントロールサーバは、海外に設置されているケースがほとんどだったが、今回の攻撃では国内で完結していることが大きな特徴だった。

特定の組織を狙うものだが、最近話題の添付ファイルを利用した標的型攻撃とは異なり、メールに記載したURLでウェブへ誘導する「スピア型フィッシング攻撃」を用いる。ドライブバイダウンロード攻撃を通じて、セキュリティ対策ソフトで検知できない「未知のマルウェア」に感染させる。

侵入を許すと、スクリーンショットを取得されるほか、キーロガー、端末内のファイルの検索や収集、パスワードの取得など行われるほか、SMB共有経由でさらなる侵入が発生するという。

(Security NEXT - 2011/12/22 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

ログやマルウェアの無料調査ツール「FalconNest」 - ラック
アナリスト向けカンファレンス「JSAC 2019」の参加登録がスタート
定義ファイル非依存の標的型攻撃対策製品市場、前年比29.9%増 - 今後も高成長との予測
J-CSIP、3Qに標的型攻撃情報39件を共有 - 8月上旬に「iqyファイル」大量ばらまきも
2018年3Qはインシデント件数が減少 - ウェブ改ざんが3分の2近くに
Office数式エディタに対する脆弱性攻撃 - サンドボックス回避のおそれも
中国「APT10」による国内メディア狙った標的型攻撃 - 外交問題関連ファイルを偽装
顧客へのアクセス権限持つMSP、APT攻撃の標的に - 米政府が警鐘
38%の企業がセキュリティ投資を増額 - それでも65%は「不足」
警察庁把握の標的型攻撃メール、前期から半減するも高水準 - 「Excelファイル」が約半数