Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

ラック、国内で完結した新型標的型攻撃を確認 - URLフィルタリングによる遮断も無力化

ラックは、国内企業を対象とする新型の標的型攻撃を確認した。国内で攻撃が完結し、URLフィルタリングやログ検知を困難にさせる特徴を持っている。

111222ra_01.jpg
岩井氏

同社コンピュータセキュリティ研究所所長の岩井博樹氏が、最近発生したサイバー攻撃の「良いとこ取り」と表現するのは、同社内でコードネーム「キメラアタック」と呼ばれている攻撃。すでに国内の防衛産業や化学メーカーが標的になっている。

同氏によれば、従来はマルウェアへ命令を下すコマンド&コントロールサーバは、海外に設置されているケースがほとんどだったが、今回の攻撃では国内で完結していることが大きな特徴だった。

特定の組織を狙うものだが、最近話題の添付ファイルを利用した標的型攻撃とは異なり、メールに記載したURLでウェブへ誘導する「スピア型フィッシング攻撃」を用いる。ドライブバイダウンロード攻撃を通じて、セキュリティ対策ソフトで検知できない「未知のマルウェア」に感染させる。

侵入を許すと、スクリーンショットを取得されるほか、キーロガー、端末内のファイルの検索や収集、パスワードの取得など行われるほか、SMB共有経由でさらなる侵入が発生するという。

(Security NEXT - 2011/12/22 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

企業の約8割が「BEC」を経験 - 件名に「Re:」「Fwd:」追加が1.5倍
大阪北部地震へ便乗するサイバー攻撃や詐欺などに警戒を
「CSVファイル」用いた標的型攻撃、4月以降も - 複数攻撃手法を併用
「Flash Player」狙いのゼロデイ攻撃、3カ月前から準備か - 給与関連書類を偽装、C&Cは偽求人サイト
緊急対応支援、「サーバ不正侵入」が半数超 - 仮想通貨発掘スクリプトが埋め込まれる被害も
【速報】「Adobe Flash Player」が緊急アップデート - すでにゼロデイ攻撃が発生
企業3割、標的型攻撃メールを受信 - 17%がマルウェア感染
IIJ、「Black Hat」でトレーニングを提供 - 4日間で100以上の演習
擬似フィッシング攻撃によるトレーニングサービスをバージョンアップ - ソフォス
同一PDFファイルに「Acrobat/Reader」と「Windows」のゼロデイ脆弱性 - 併用で高い攻撃力