Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

同一攻撃者による変幻自在な標的型攻撃 - 9組織へ2年半

国内の9組織を対象に、同一の攻撃者が31カ月にわたって執拗に攻撃を繰り返すケースが確認された。連絡帳や求職、問い合わせなど、騙しの手口もさまざまだった。

情報処理推進機構(IPA)が、「サイバー情報共有イニシアティブ(J-CSIP)」の活動レポートとして明らかにしたもの。参加組織から情報提供された標的型攻撃メール939件を分析した結果、12%に相当する114件が同一の攻撃者によるものと結論づけた。

これらの攻撃メールは国内の9組織を標的としており、2012年9月から2015年3月までの31カ月にわたり観測されている。

メールの内容はさまざま。2012年11月に送られたのは「調査事項」という件名の簡素なメールだった。開くと脆弱性を悪用してマルウェアの感染を試みる「Word」ファイルが添付されていた。

4カ月後の2013年3月には「応募」の件名で求職を装い、「履歴書」と称するファイルを添付。2014年7月には「連絡帳」の送付を装うメールを送り付けた。アイコンは「Excel」の文書だが、実行ファイルが偽装されたものだった。また同月には研究に関する問い合わせを装ったメールが確認されており、「論文」と称する「Word」ファイルが届いた。いずれの添付ファイルにもマルウェアが仕掛けられている。

メールの内容や悪用する脆弱性、マルウェアなどに一見関連性がないように見えるが、同団体で不正接続先ホスト名やIPアドレス、メールの送信元、着信時期と件数などを相関分析した結果、関連性が明らかになったという。

(Security NEXT - 2015/05/28 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

「Flash Player」狙いのゼロデイ攻撃、3カ月前から準備か - 給与関連書類を偽装、C&Cは偽求人サイト
緊急対応支援、「サーバ不正侵入」が半数超 - 仮想通貨発掘スクリプトが埋め込まれる被害も
【速報】「Adobe Flash Player」が緊急アップデート - すでにゼロデイ攻撃が発生
企業3割、標的型攻撃メールを受信 - 17%がマルウェア感染
IIJ、「Black Hat」でトレーニングを提供 - 4日間で100以上の演習
擬似フィッシング攻撃によるトレーニングサービスをバージョンアップ - ソフォス
同一PDFファイルに「Acrobat/Reader」と「Windows」のゼロデイ脆弱性 - 併用で高い攻撃力
「CSVファイルは安全」という先入観につけ込む標的型攻撃
2018年1Qの「標的型攻撃メール」は101件 - 標的の8割がプラント関係者
医療業界やサプライチェーン狙う攻撃グループを確認 - 標的はレガシーシステムか