Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

手間ひま惜しまぬ「やり取り型」標的型攻撃 - 受信側の環境配慮しマルウェアを再圧縮

一般的な問い合わせに見せかけ、数度メールを交換した上でマルウェアを送り付けて感染させる「やり取り型」の標的型攻撃メール。届いたファイルが開けないと回答すると、受信側の環境をたずねて形式を変換し、再度送り付けるなど、その巧妙な手口が明らかとなった。

情報処理推進機構(IPA)やサイバー情報共有イニシアティブ(J-CSIP)において、2013年4月から2014年3月までに情報が寄せられた攻撃事例について分析。レポートとして取りまとめたもの。

J-CSIPは、標的型攻撃に対抗するため、官民連携の情報共有を目的として2011年10月に発足した組織。重要インフラや製造業など50弱の組織が参加。検知された攻撃情報を、秘密保持契約のもと参加組織で共有、セキュリティ対策へ活用している。

報告が寄せられた15件の事例について分析したところ、同一の攻撃者が複数の国内組織に対して同時並行的に「やり取り型」の標的型攻撃を行っていたことが判明したという。

窓口の確認や製品の問い合わせなどに見せかけ、偵察するためのメールが、短期間に集中して送信されており、なかには、わずか4分間で3組織へ送信されたケースもあった。ただし、攻撃を発覚させないよう、同一組織内の複数部署へメールを送るといった行為は避けており、抜け目ない。

(Security NEXT - 2014/05/30 ) このエントリーをはてなブックマークに追加

PR

関連記事

カスペがEDRを投入 - サンドボックスやインテリジェンスと連携
企業の約8割が「BEC」を経験 - 件名に「Re:」「Fwd:」追加が1.5倍
大阪北部地震へ便乗するサイバー攻撃や詐欺などに警戒を
「CSVファイル」用いた標的型攻撃、4月以降も - 複数攻撃手法を併用
「Flash Player」狙いのゼロデイ攻撃、3カ月前から準備か - 給与関連書類を偽装、C&Cは偽求人サイト
緊急対応支援、「サーバ不正侵入」が半数超 - 仮想通貨発掘スクリプトが埋め込まれる被害も
【速報】「Adobe Flash Player」が緊急アップデート - すでにゼロデイ攻撃が発生
企業3割、標的型攻撃メールを受信 - 17%がマルウェア感染
IIJ、「Black Hat」でトレーニングを提供 - 4日間で100以上の演習
擬似フィッシング攻撃によるトレーニングサービスをバージョンアップ - ソフォス