Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

標的型攻撃メールが増加、実行ファイルとショートカットファイルが中心

20140430_jp_001.jpg

情報処理推進機構(IPA)は、サイバー情報共有イニシアティブ(J-CSIP)における2014年第1四半期の活動レポートをまとめた。

J-CSIPは、標的型攻撃に対抗するため、官民連携の情報共有を目的として2011年10月に発足した組織。重要インフラや製造業など46の組織が参加している。検知された攻撃情報を、秘密保持契約のもと参加組織で共有、セキュリティ対策へ活用している。

同四半期に参加組織から寄せられた標的型メール攻撃と見られる不審なメールの件数は95件。2013年第4四半期に121件へと増加したが、再び2013年第3四半期の水準に戻った。参加組織に対する情報提供は40件で前四半期の51件から11件の減少。

届け出を受けた95件に対して標的型攻撃メールは57件で、前四半期の51件から増加した。7割以上がフリーメール経由で送信されたものだという。

(Security NEXT - 2014/04/30 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

「Flash Player」狙いのゼロデイ攻撃、3カ月前から準備か - 給与関連書類を偽装、C&Cは偽求人サイト
緊急対応支援、「サーバ不正侵入」が半数超 - 仮想通貨発掘スクリプトが埋め込まれる被害も
【速報】「Adobe Flash Player」が緊急アップデート - すでにゼロデイ攻撃が発生
企業3割、標的型攻撃メールを受信 - 17%がマルウェア感染
IIJ、「Black Hat」でトレーニングを提供 - 4日間で100以上の演習
擬似フィッシング攻撃によるトレーニングサービスをバージョンアップ - ソフォス
同一PDFファイルに「Acrobat/Reader」と「Windows」のゼロデイ脆弱性 - 併用で高い攻撃力
「CSVファイルは安全」という先入観につけ込む標的型攻撃
2018年1Qの「標的型攻撃メール」は101件 - 標的の8割がプラント関係者
医療業界やサプライチェーン狙う攻撃グループを確認 - 標的はレガシーシステムか