Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

標的型攻撃の72%が正規機能を悪用 - 「CSVファイル」悪用が1割強

従来より、標的型攻撃において実行ファイルを暗号化し、添付ファイルとして送りつける手口が目立ったが、2018年は「Office関連ファイル」を直接添付する手口が増加した。72%で正規に用意されている機能を悪用していたという。

トレンドマイクロが監視を行ったり、実際に提供を受けたファイルについてサンプル調査を実施し、2018年に国内で展開された標的型攻撃の動向を分析、取りまとめたもの。

同社によると、同社がネットワーク監視を行う100組織について調査したところ、33組織において標的型攻撃で見られる「遠隔操作や内部活動などの疑い」があることを確認した。

さらにそのうち21社で「リモートアクセスツール(RAT)」でコマンド&コントロールサーバと通信している疑いを検出。ただし、同社では監視と警告のみを行うケースもあり、あくまでも「疑い」の件数をまとめた調査となっている。

(Security NEXT - 2019/08/21 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

2019年2Q、標的型メール攻撃75件 - 約7割がプラント関連
2018年度下半期の標的型攻撃相談は258件 - メール以外で侵入されたケースも
2019年2Qは「フィッシング」「マルウェアサイト」が増加
「データ破壊」狙うイランのサイバー攻撃が増加 - 米政府声明
カンファレンス「JSAC 2019」の講演動画がYouTubeで配信開始
約7割が標的型攻撃への訓練実施 - 管理者3割「開封が評価に影響」
2018年はランサム活動が縮小 - RaaSの「GandCrab」に活発な動き
2019年1Qはインシデントが増加 - 「スキャン」「マルウェアサイト」など
2割強の企業が過去1年間にPCやスマホ紛失を経験
警察庁、年間6740件の標的型攻撃を把握 - 9割は「ばらまき型」