解析防止対策やツールキット利用の痕跡も - IPAがスピア攻撃を分析
スピア攻撃には、解析防止対策やアンチフォレンジック技術のほか、一部で高度な技術が盛り込まれていることが情報処理推進機構(IPA)の調査報告書によりわかった。有効な対策は、「利用していないTCPポートの遮断」だという。
IPAが、特定の企業や組織を標的とした「スピア攻撃」について実態調査を実施し、「近年の標的型攻撃に関する調査研究」として結果を取りまとめ、公表したもの。
調査によれば、攻撃対象は組織ネットワーク内のクライアントPCで、情報の詐取が目的のものが多いという。Officeをはじめ、著名ソフトに存在するバッファオーバーフローの脆弱性が狙われており、標的型攻撃であることから国産ソフトが標的になることも多いと指摘している。
局所的な攻撃であることから、セキュリティベンダーなども実態把握が難しく、企業や組織など、攻撃に関する情報を事前に入手することが困難で、アンチウイルスやIDSなどのソリューションも有効に機能しないことが多い。またマルウェアの分析についても、APIの利用状況や通信により自動的に分析することが難しいケースもあり、脅威の分析についてはコードを網羅的に解析する必要があるという。
さらに今回分析されたマルウェアには、洗練されたコードと稚拙なコードが混在しており、一部コードのライブラリ化やツールキットによる生成が確認された。また攻撃用のコードが削除されるアンチフォレンジック技術や、解析を困難にする対策など実装されている。
攻撃者との通信手段は、ウェブへのアクセスなどに用いられるTCP80番ポートや443番ポートを独自プロトコルで利用しているケースが多いことから、こうした攻撃に有効な対策として、利用していないアウトバウンドのTCPポートの閉鎖や、80番および443番ポートにおける不正プロトコルの遮断、プロクシサーバ経由の接続を挙げている。
(Security NEXT - 2008/03/19 )
ツイート
関連リンク
PR
関連記事
「CODE BLUE 2025」まもなく開催 - CFP応募は前年比約1.6倍
「IBM AIX」のNIM関連機能に深刻な脆弱性 - アップデートで修正
保育所で卒園児情報含むUSBメモリが所在不明 - 北九州市
サカタのタネにサイバー攻撃 - 侵入痕跡を確認
ネットワークにサイバー攻撃、情報流出の可能性も - 広島工業大
中学校で生徒の個人情報含む書類がファイルごと所在不明 - 横浜市
ウェブ公開資料に個人情報、不開示処理に不備 - 御前崎市
国勢調査対象者名簿を誤送信、メアド誤り第三者へ - 熊谷市
「MS Edge」にアップデート - 「V8」の脆弱性を解消
先週注目された記事(2025年11月9日〜2025年11月15日)
