Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

標的型攻撃は侵入後の感染活動や隠蔽に管理者ツールを活用 - トレンド調査

国内で発生した標的型攻撃において、侵入成功後にシステム管理者が用いる一般的なツールを利用し、攻撃の隠蔽などを図る傾向が強いことがわかった。

トレンドマイクロが、2013年上半期の国内で標的型攻撃を受けた組織から20社を無作為に抽出し、分析したもの。20社すべての攻撃で、システム管理者が一般的に用いる遠隔管理ツール「PSEXEC」やファイル消去ツール「SDelete」などのツールを活用していた。

「PSEXEC」は、ネットワーク内のパソコンやサーバへコピーした不正プログラムを実行するために利用。「SDelete」によりデータを消去し、隠蔽を図っていた。

さらに標的型攻撃に使用されたバックドア100件を調査したところ、感染したバックドアと外部のC&Cサーバとの通信において、独自プロトコルを利用した通信が前年同期の26%から47%へと拡大。

ウェルノウンポートを利用するバックドアは、92%から88%へと割合が縮小したが、一方で、独自プロトコルをウェルノウンポートで通信するバックドアは、20%から37%へと増加した。

侵入時の傾向を見ると、標的型攻撃に使用されたメールの添付ファイル100件を調査した結果、ファイル名に日本語が使われていたケースが60%に及ぶ。

具体的には「貴社の製品故障について」「取材依頼書」「打ち合わせ議事録」「緊急地震速報訓練の協力について」といったものが利用されていた。また全体の3%と割合は少ないものの、一太郎の脆弱性を狙うゼロデイ攻撃も発生している。

(Security NEXT - 2013/08/22 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

J-CSIP、2023年4Qは脅威情報15件を共有 - 巧妙なフィッシングの報告も
先週の注目記事(2024年2月25日〜2024年3月2日)
「セキュリティ10大脅威2024」 - 個人の脅威は順位表示を廃止
インシデント件数が約1割増 - 「スキャン」報告が倍増
J-CSIP、24件の脅威情報を共有 - 標的型攻撃は5件
3Qのインシデント、前期四半期比25%減 - 「サイト改ざん」が大幅減少
電話を併用するBECに警戒を - 発信者番号を偽装、役員の声も模倣
2Qのインシデント件数、前四半期比6%減 - 「スキャン」半減
J-CSIP、脅威情報22件を共有 - 海外関連会社への攻撃報告も
1Qのインシデント件数はほぼ横ばい - 「スキャン」が増加