Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

震災便乗の標的型攻撃は「ゼロデイ攻撃」 - 当時「悪用」捕捉されず、注意喚起ないまま

東日本大震災に関連した話題で興味を引き、メールの添付ファイルを開かせてマルウェアへ感染させる「標的型攻撃」の一部で、修正プログラムが存在しない脆弱性が狙う「ゼロデイ攻撃」が行われていたことがわかった。

今回悪用された脆弱性は、当時公表されておらず、一般的に知られていない脆弱性。修正プログラムが公開された時点でも「悪用」は捕捉されていなかったが、実際はそれ以前から脆弱性を悪用したマルウェアの感染活動が発生していたという。

情報処理推進機構(IPA)が、3月以降発生している東日本大震災や福島第一原子力発電所事故に便乗した標的型攻撃を分析し、攻撃内容の詳細が判明したもの。

同機構は、実際に攻撃に利用された「検体」を入手。ファイルを開かせる手法と添付されたマルウェアについて分析したところ、本文の記載がないメールに人々が関心を寄せる「放射線量の状況」といった名称のファイルを添付し、開かせる手口だった。

(Security NEXT - 2011/10/03 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

脆弱性悪用リストに「Windows」や「Google Pixel」など3件追加 - 米当局
「Windows」と「AD」のセキュリティ状況を分析するサービス
都内中小企業を対象としたセキュ対策助成金の募集がスタート
米政府、脆弱性「Citrix Bleed」についてガイダンスを公開
2024年1Q、フィッシングサイトが増加 - サイト改ざんやスキャン行為は減少
J-CSIP、2023年4Qは脅威情報15件を共有 - 巧妙なフィッシングの報告も
先週の注目記事(2024年2月25日〜2024年3月2日)
Windowsのゼロデイ脆弱性「CVE-2024-21412」、昨年12月下旬より悪用
「セキュリティ10大脅威2024」 - 個人の脅威は順位表示を廃止
インシデント件数が約1割増 - 「スキャン」報告が倍増