Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

ボタン操作で簡単に脆弱性攻撃ファイルを作成できるツールが流通 - IPAが注意喚起

情報処理推進機構(IPA)は、調査を実施した「脆弱性を利用した新たなる脅威の監視・分析による調査」の最終報告書を取りまとめた。標的型攻撃に用いられるファイルは、闇市場で流通するツールにより容易に作成されており、あらためて注意を呼びかけている。

同機構を装った攻撃が2008年4月に発生しており、同機構が攻撃手法や対策について調査を実施し、取りまとめたもの。同機構の調査では、埋め込んだ「JavaScript」により「Adobe Reader」の脆弱性を攻撃し、キーロガーやバックドアといった機能を備えたマルウェアがインストールされるという。

またこうした攻撃ツールは、外部のサーバと通信する際、チャレンジレスポンス方式による認証のほか、通信にはNTTと三菱電機が共同開発した暗号方式「Camellia」が用いるなど、検知や解析を逃れるしくみも備えていた。

さらに攻撃者をサポートするツールの存在も明らかになっている。簡単なボタン操作で攻撃ファイルを容易に作成できるツールが、複数のセキュリティベンダーで発見されており、アンダーグラウンドで取り引きされているとみられている。

一方でインターネット利用者が危険にさらされる一方で周知徹底が不十分とIPAは指摘。今後も同様の調査を定期的に実施し、情報を提供していく計画。

(Security NEXT - 2009/07/21 ) このエントリーをはてなブックマークに追加

PR

関連記事

先週注目された記事(2025年11月16日〜2025年11月22日)
「CODE BLUE 2025」まもなく開催 - CFP応募は前年比約1.6倍
先週注目された記事(2025年11月9日〜2025年11月15日)
「Androidアプリセキュアコーディングガイド」英語版を公開 - JSSEC
先週注目された記事(2025年11月2日〜2025年11月8日)
日英、IoT製品セキュラベル制度「JC-STAR」「PSTI法」で相互承認
先週注目された記事(2025年10月26日〜2025年11月1日)
インシデントが2割強の増加 - 「EC-CUBE」改ざん被害も複数報告
韓国関連グループの標的型攻撃が継続 - GitHub悪用でマルウェア展開
米当局、「WSUS」脆弱性で対象サーバの特定や侵害監視を呼びかけ