Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

震災便乗の標的型攻撃は「ゼロデイ攻撃」 - 当時「悪用」捕捉されず、注意喚起ないまま

MSでは、公表より30日以内に悪用されるおそれがある「悪用可能性指標」を、3段階中2番目の「不安定な悪用コードの可能性」としており、公開されたパッチを速やかに適用すれば、危険性は高くないとの認識だった。

しかし、今回の情報処理推進機構が発表した報告書は、当時想定されていた状況と現実のギャップを示している。同機構が入手した検体では、「Excelファイル」ではなく「Wordファイル」を利用していた。

またメールのタイムスタンプは、「3月31日17時39分」。少なくともパッチ公開の2週間前から、ゼロデイ攻撃が発生していたことになり、MSやセキュリティ機関において攻撃を捕捉できず、注意喚起なども行われない状況下の攻撃だったことがわかる。

同機構は今回の攻撃について、ソーシャルエンジニアリングにくわえ、ゼロデイ攻撃によるもので、感染被害が発生する可能性が非常に高かったと指摘。被害を受けている場合も気がつきにくいとして、出口対策や通信ログによる証跡検査の実施など対策を呼びかけている。

(Security NEXT - 2011/10/03 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

2024年1Q、フィッシングサイトが増加 - サイト改ざんやスキャン行為は減少
J-CSIP、2023年4Qは脅威情報15件を共有 - 巧妙なフィッシングの報告も
先週の注目記事(2024年2月25日〜2024年3月2日)
Windowsのゼロデイ脆弱性「CVE-2024-21412」、昨年12月下旬より悪用
「セキュリティ10大脅威2024」 - 個人の脅威は順位表示を廃止
インシデント件数が約1割増 - 「スキャン」報告が倍増
国内組織狙う標的型攻撃 - 対象製品利用者は侵害有無の確認を
J-CSIP、24件の脅威情報を共有 - 標的型攻撃は5件
米政府、脆弱性「Citrix Bleed」についてガイダンスを公開
「Citrix ADC/Gateway」にゼロデイ脆弱性 - 標的型攻撃による悪用も