Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

企業狙う「やり取り型攻撃」が約1年ぶりに復活 - より巧妙かつ執拗に進化

同機構が報告を受けた「セミナーの問い合わせ」に見せかけたケースでは、手を変え品を替え、5回にわたりマルウェアが送り付けられている。

当初「窓口の確認」などとして無害なメールを送信。返信を経て、再度窓口に届いたメールは、「質問書」に見せかけ、既知の脆弱性を狙う不正なWordファイルが添付されていた。

これに対し、「内容が確認できない」として、本文に内容を記載するよう求めて返信すると、図があるため本文に書けないなどと言い訳。マルウェアである「パスワード付きRARファイル」を送信。

RARファイルを受信できないと回答すると、あらたにファイルの拡張子を「.zip」に変更した「パスワード付きRARファイル」が届いたが、中身は、文字順を逆にするRLO機能を用いて、一見拡張子が「.doc」に見えるよう偽装した実行ファイルタイプのマルウェアだった。

さらに「返事を待っている」などとして、担当者を急かしてファイルを開かせるよう誘導。電話で連絡を取ろうとすると、ファイルを再送するなどとして、あらためて「.doc」に偽装した実行ファイルのマルウェアを送り付けるなど、執拗に攻撃が繰り替えし行われた。

同機構では、こうした攻撃の特徴について、▽企業の外部窓口が狙われる ▽返信や添付ファイルの内容を確認せざるをえない内容 ▽日本語でつじつまの合う会話ができる ▽やり取りの状況に応じてマルウェアの形態を変化させる ▽やり取りを重ねて学習し、より巧妙化 ▽宛先を少数に絞り、異なる話題を利用 ▽パスワード付き圧縮ファイルを利用するなどマルウェア検知を回避——といったポイントを指摘する。

またこうした巧妙な攻撃の被害を防ぐため、組織内における攻撃手口の周知徹底や、組織内における情報共有体制の整備、外部から受信した添付ファイルを安全に確認する方法の検討など、対策を呼びかけている。

(Security NEXT - 2014/11/21 ) このエントリーをはてなブックマークに追加

PR

関連記事

Rapid7が「TeamCity」脆弱性の詳細を公開 - 報告側と修正側で意識に差
2年間に約4万件の企業内部情報がダークウェブ上に投稿
Atlassianの複数製品に脆弱性 - 重要度は「クリティカル」
職員が偽警告にだまされ電話、周囲が気づきLANを遮断 - 富士見市
漏洩アカウント情報を調査、通知するサービス - IIJ
「Proself」に対するゼロデイ攻撃で情報流出被害 - 国立環境研究所
電話を併用するBECに警戒を - 発信者番号を偽装、役員の声も模倣
富士通のネット接続サービス、8カ月以上にわたり侵害か
ルータ狙う「GobRAT」、IoC情報や解析支援ツールなど公開 - JPCERT/CC
教職員のメールアカウント2件に不正アクセス - 名大