ボタン操作で簡単に脆弱性攻撃ファイルを作成できるツールが流通 - IPAが注意喚起
情報処理推進機構(IPA)は、調査を実施した「脆弱性を利用した新たなる脅威の監視・分析による調査」の最終報告書を取りまとめた。標的型攻撃に用いられるファイルは、闇市場で流通するツールにより容易に作成されており、あらためて注意を呼びかけている。
同機構を装った攻撃が2008年4月に発生しており、同機構が攻撃手法や対策について調査を実施し、取りまとめたもの。同機構の調査では、埋め込んだ「JavaScript」により「Adobe Reader」の脆弱性を攻撃し、キーロガーやバックドアといった機能を備えたマルウェアがインストールされるという。
またこうした攻撃ツールは、外部のサーバと通信する際、チャレンジレスポンス方式による認証のほか、通信にはNTTと三菱電機が共同開発した暗号方式「Camellia」が用いるなど、検知や解析を逃れるしくみも備えていた。
さらに攻撃者をサポートするツールの存在も明らかになっている。簡単なボタン操作で攻撃ファイルを容易に作成できるツールが、複数のセキュリティベンダーで発見されており、アンダーグラウンドで取り引きされているとみられている。
一方でインターネット利用者が危険にさらされる一方で周知徹底が不十分とIPAは指摘。今後も同様の調査を定期的に実施し、情報を提供していく計画。
(Security NEXT - 2009/07/21 )
ツイート
関連リンク
PR
関連記事
先週注目された記事(2025年8月10日〜2025年8月16日)
先週注目された記事(2025年8月3日〜2025年8月9日)
米政府、「Exchange Server」脆弱性で緊急指令 - 週末返上での対応求める
8月の定例パッチ公開は日本時間8月13日 - 「盆休み」直撃
夏季休暇に備えてセキュリティ対策の見直しを
先週注目された記事(2025年7月27日〜2025年8月2日)
2Qの脆弱性届出は99件 - ウェブサイト関連が倍増
2Q「JVN iPedia」登録は1万件超 - 98.7%が「NVD」情報
先週注目された記事(2025年7月20日〜2025年7月26日)
総務省、ゼロデイ攻撃被害のIIJに行政指導 - 業界水準向上も求める