Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

Flash脆弱性に対する標的型攻撃、発生からすでに1週間以上が経過 - 軍需産業狙い

シマンテックは、5月4日にセキュリティアップデートが公開された「Adobe Flash Player」の脆弱性に関し、すでに1週間以上前から標的型攻撃を確認していることを明らかにした。

アップデートで修正された「CVE-2012-0779」は、リモートでコードが実行される可能性がある脆弱性。標的型攻撃は、細工したファイルをメールで送り付ける手口で、シマンテックでは1週間以上前から攻撃を把握しており、軍需産業関連の製造業を対象にしていたという。

メールの件名は、「新兵器」や「企業買収」「軍事演習」「問い合わせへの回答」などを装った内容で、文面は英文だった。添付ファイルを開くと、中国や韓国、米国でホストされている悪質なFlashファイルへアクセス。脆弱性を悪用し、元ファイルからマルウェアをインストールするという。

今回確認された標的型攻撃で影響を受ける環境は、「Windows」の「Internet Explorer」のみ。ただし、脆弱性はMacやLinux、Androidにも含まれる。シマンテックはファイルが多数出回っているとして、できるだけ早く最新版へ更新するよう注意を呼びかけている。

(Security NEXT - 2012/05/07 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

IIJ、「Black Hat」でトレーニングを提供 - 4日間で100以上の演習
擬似フィッシング攻撃によるトレーニングサービスをバージョンアップ - ソフォス
同一PDFファイルに「Acrobat/Reader」と「Windows」のゼロデイ脆弱性 - 併用で高い攻撃力
「CSVファイルは安全」という先入観につけ込む標的型攻撃
2018年1Qの「標的型攻撃メール」は101件 - 標的の8割がプラント関係者
医療業界やサプライチェーン狙う攻撃グループを確認 - 標的はレガシーシステムか
北朝鮮悪用のFlash脆弱性、広く悪用される状態に - 海外中心に攻撃が拡大、国内でも
研究者が注目した「10大脅威」、具体的な手口や対策は? - IPAが解説資料
「不正ログイン対策」や「家庭用IoT機器のセキュリティ」学ぶ動画
総務省、「テレワークセキュリティガイドライン」改正案でパブコメ