Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

手間ひま惜しまぬ「やり取り型」標的型攻撃 - 受信側の環境配慮しマルウェアを再圧縮

こうした偵察メールへ返信すると、11分から15分でマルウェアを添付したメールが送り付けられたという。送り付けられたマルウェアは圧縮されており、「解凍できない」と攻撃者へ回答すると、わざわざ利用するアーカイバをたずねる返信があり、こちらの環境にあわせて圧縮方式を変更してから、マルウェアを送り付けてきたという。

20140530_ip_001.jpg
「やり取り型」攻撃メールの流れ(表:IPA)

また攻撃に用いられるファイルの種類なども変化がみられる。2012年度は「Officeファイル」が45%と中心だったが、2013年度に入り、「ジャストシステム文書ファイル」「ショートカットファイル」などが目立っているという。

感染したマルウェアが外部接続する「コマンド&コントロールサーバ」が国内へ設置されている割合が、7%から28%へと1年で21ポイント増となった。マルウェアの外部通信を隠すための工作である可能性もある。

一方で、こうしたメールの送信元としてフリーメールを利用しており、フリーメールに添付されたファイルや、本文中に記載されたリンクさえ開かなければ、攻撃を回避できるものだった。

(Security NEXT - 2014/05/30 ) このエントリーをはてなブックマークに追加

PR

関連記事

J-CSIP、2023年4Qは脅威情報15件を共有 - 巧妙なフィッシングの報告も
先週の注目記事(2024年2月25日〜2024年3月2日)
Windowsのゼロデイ脆弱性「CVE-2024-21412」、昨年12月下旬より悪用
「セキュリティ10大脅威2024」 - 個人の脅威は順位表示を廃止
インシデント件数が約1割増 - 「スキャン」報告が倍増
国内組織狙う標的型攻撃 - 対象製品利用者は侵害有無の確認を
J-CSIP、24件の脅威情報を共有 - 標的型攻撃は5件
米政府、脆弱性「Citrix Bleed」についてガイダンスを公開
「Citrix ADC/Gateway」にゼロデイ脆弱性 - 標的型攻撃による悪用も
東大教員PCが標的型攻撃でマルウェア感染 - 対策ソフトは検知せず