Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

2018年1Qの「標的型攻撃メール」は101件 - 標的の8割がプラント関係者

サイバー情報共有イニシアティブ(J-CSIP)が2018年第1四半期に把握した「標的型攻撃メール」は101件だった。8割がプラント設備や部品の供給事業者を狙ったものだったという。

同四半期におけるJ-CSIPの運用状況をIPAが取りまとめたもの。J-CSIPは、サイバー攻撃の被害拡大防止を目的に2011年10月に発足。参加組織により情報を共有している。参加組織は、前四半期の11業界227組織へあらたに1組織がくわわり、228組織となった。

同四半期に参加組織から寄せられた不審メールに関する情報提供は256件。前四半期の1930件から大幅に減少した。IPAが独自に入手した17件を含む76件の情報を、参加組織間で共有している。

情報提供を受けた256件のうち、「標的型攻撃メール」と判断されたものは101件。そのうち80件がプラント関連事業者を狙う攻撃メールだった。

20180425_jc_001.jpg
J-CSIPによる情報提供や共有件数の推移

これらの攻撃は前四半期と同様、実在する開発プロジェクト名や事業者名を詐称。プラントの設備や部品のサプライヤーに対し、資材や機材の提案、見積もりを依頼する内容のメールを装い、マルウェアを含む添付ファイルを開かせようとしていた。攻撃者の具体的な動機はわかっていない。

また「Excel」の「SLK(Symbolic Link)ファイル」を用いた攻撃が2月に確認されている。「保護ビュー」を有効にしている状態でもマルウェアに感染させられるケースもあり、今後国内に向けた攻撃で悪用される可能性があるとして警戒を強めている。

さらに3月には、「Office」の脆弱性「CVE-2017-11882」を悪用する「Wordファイル」を添付ファイルとして送りつけるメールを観測。提案や見積もりの依頼を装うケースでは、添付ファイルを早く開封させようと、締め切りを1週間から10日前後に設定しているケースが多いという。

(Security NEXT - 2018/04/25 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

J-CSIP、2023年4Qは脅威情報15件を共有 - 巧妙なフィッシングの報告も
先週の注目記事(2024年2月25日〜2024年3月2日)
「セキュリティ10大脅威2024」 - 個人の脅威は順位表示を廃止
インシデント件数が約1割増 - 「スキャン」報告が倍増
J-CSIP、24件の脅威情報を共有 - 標的型攻撃は5件
3Qのインシデント、前期四半期比25%減 - 「サイト改ざん」が大幅減少
電話を併用するBECに警戒を - 発信者番号を偽装、役員の声も模倣
2Qのインシデント件数、前四半期比6%減 - 「スキャン」半減
J-CSIP、脅威情報22件を共有 - 海外関連会社への攻撃報告も
1Qのインシデント件数はほぼ横ばい - 「スキャン」が増加