Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

同一攻撃者による変幻自在な標的型攻撃 - 9組織へ2年半

国内の9組織を対象に、同一の攻撃者が31カ月にわたって執拗に攻撃を繰り返すケースが確認された。連絡帳や求職、問い合わせなど、騙しの手口もさまざまだった。

情報処理推進機構(IPA)が、「サイバー情報共有イニシアティブ(J-CSIP)」の活動レポートとして明らかにしたもの。参加組織から情報提供された標的型攻撃メール939件を分析した結果、12%に相当する114件が同一の攻撃者によるものと結論づけた。

これらの攻撃メールは国内の9組織を標的としており、2012年9月から2015年3月までの31カ月にわたり観測されている。

メールの内容はさまざま。2012年11月に送られたのは「調査事項」という件名の簡素なメールだった。開くと脆弱性を悪用してマルウェアの感染を試みる「Word」ファイルが添付されていた。

4カ月後の2013年3月には「応募」の件名で求職を装い、「履歴書」と称するファイルを添付。2014年7月には「連絡帳」の送付を装うメールを送り付けた。アイコンは「Excel」の文書だが、実行ファイルが偽装されたものだった。また同月には研究に関する問い合わせを装ったメールが確認されており、「論文」と称する「Word」ファイルが届いた。いずれの添付ファイルにもマルウェアが仕掛けられている。

メールの内容や悪用する脆弱性、マルウェアなどに一見関連性がないように見えるが、同団体で不正接続先ホスト名やIPアドレス、メールの送信元、着信時期と件数などを相関分析した結果、関連性が明らかになったという。

(Security NEXT - 2015/05/28 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

中小企業セキュ対策助成金の申請予約を開始 - 東京都
休校措置でネット利用増の教育機関にセキュ学習を無償提供
「Firefox 74.0.1」が公開、ゼロデイ脆弱性を修正 - 標的型攻撃を確認
「Flash Player」狙いのゼロデイ攻撃、3カ月前から準備か - 給与関連書類を偽装、C&Cは偽求人サイト
ASUSの更新機能が侵害、マルウェア拡散 - MACアドレスで標的絞りさらなる攻撃
ゼロデイ脆弱性、攻撃対象は「Windows 7」 - 「Windows 10」への影響は限定的
「Windows」に脆弱性、すでにゼロデイ攻撃も - 回避策などの実施を
国家関与のサイバー攻撃、新型コロナ問題に便乗 - 中国のグループも
4社に1社、パッチ適用頻度は数カ月に1度
標的型攻撃、「圧縮ファイル」利用が前年比2.5倍に