Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

「CSVファイル」用いた標的型攻撃、4月以降も - 複数攻撃手法を併用

「テキストファイルは安全」との先入観につけ込み、「CSVファイル」を用いる標的型攻撃が2018年第1四半期に確認され、本誌でも取り上げたが、4月以降も同様の手法を用いた攻撃が発生している。攻撃者は「CSVファイル」のみならず、攻撃対象の環境にあわせて複数の手法を用いていた。

4月に入り、「CSV(comma-separated values)」形式のファイルを悪用していたのは、トレンドマイクロが2017年7月より「ChessMaster」として追跡している攻撃グループ。「APT10」「menuPass」「StonePanda」「Red Apollo」「CVNX」「POTASSIUM」といった別名で呼ばれる攻撃グループと同一グループと見られている。

「ChessMaster」は、これまでも遠隔操作が可能となる「リモートアクセスツール(RAT)」といったマルウェアの感染を狙い、細工した文書ファイルをメールで日本国内の組織へ送りつける標的型攻撃を展開している。

おもなターゲットは、政府機関、学術研究者、報道機関、テクノロジー系企業、マネージドサービスプロバイダなどで、機密情報の窃取を目的に活動していると見られている。

(Security NEXT - 2018/06/20 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

標的型攻撃のレスキュー支援、2019年度は139件
中小企業セキュ対策助成金の申請予約を開始 - 東京都
休校措置でネット利用増の教育機関にセキュ学習を無償提供
「Firefox 74.0.1」が公開、ゼロデイ脆弱性を修正 - 標的型攻撃を確認
「Flash Player」狙いのゼロデイ攻撃、3カ月前から準備か - 給与関連書類を偽装、C&Cは偽求人サイト
ASUSの更新機能が侵害、マルウェア拡散 - MACアドレスで標的絞りさらなる攻撃
ゼロデイ脆弱性、攻撃対象は「Windows 7」 - 「Windows 10」への影響は限定的
「Windows」に脆弱性、すでにゼロデイ攻撃も - 回避策などの実施を
国家関与のサイバー攻撃、新型コロナ問題に便乗 - 中国のグループも
4社に1社、パッチ適用頻度は数カ月に1度