Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

「CSVファイルは安全」という先入観につけ込む標的型攻撃

細工されたファイルであっても、テキストエディタなどからテキスト形式のまま開けば記載された命令が実行されるおそれはない。

しかし、CSVファイルが「Excel」と関連付けされた環境では、受信者がファイルをダブルクリックした場合など、「Excel」によって自動的にファイルが開かれる上、単なるテキスト形式のファイルとしては処理されず、表計算ソフトとして内部のデータを解釈し、外部参照(リンク)の自動更新など、ファイルに記載された命令の処理を試みる。

20180502_ip_001.jpg
リンクの自動更新について「有効化」を確認するダイアログ(画像:IPA)

ただし、「Excel」では、実行前に警告ダイアログを表示して注意を促すため、いきなりコードを実行されることはない。とはいえ、ファイルを開いたユーザーが危険性に気が付かず、ダイアログからリンクの自動更新について「有効にする」ボタンを押し、コンテンツに実行の許可を与えてしまえば、外部の悪意あるコードを実行されたり、マルウェアに感染するおそれがある。

情報処理推進機構(IPA)では、今回の手口についてセキュリティパッチなど脆弱性対策では防げず、ユーザー側で攻撃の手口を理解し、「CSVファイル」を取り扱う際、警告画面など十分確認する必要があると指摘。注意を呼びかけている。

(Security NEXT - 2018/05/02 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

IoCによる標的型攻撃対策に限界 - Kasperskyが事例挙げて指摘
国内着弾標的型攻撃の解析情報をYARAルールで - マクニカネット
TwoFive、ログの機械学習による脅威検知製品 - アナリスト解析を再学習
委託先に標的型攻撃、電気通信設備の資料が流出か - 国交省
標的型攻撃の72%が正規機能を悪用 - 「CSVファイル」悪用が1割強
アプライアンス「iNetSec SF」にワーム対策機能を追加 - PFU
2019年2Q、標的型メール攻撃75件 - 約7割がプラント関連
2018年度下半期の標的型攻撃相談は258件 - メール以外で侵入されたケースも
2019年2Qは「フィッシング」「マルウェアサイト」が増加
「データ破壊」狙うイランのサイバー攻撃が増加 - 米政府声明