震災便乗の標的型攻撃は「ゼロデイ攻撃」 - 当時「悪用」捕捉されず、注意喚起ないまま
MSでは、公表より30日以内に悪用されるおそれがある「悪用可能性指標」を、3段階中2番目の「不安定な悪用コードの可能性」としており、公開されたパッチを速やかに適用すれば、危険性は高くないとの認識だった。
しかし、今回の情報処理推進機構が発表した報告書は、当時想定されていた状況と現実のギャップを示している。同機構が入手した検体では、「Excelファイル」ではなく「Wordファイル」を利用していた。
またメールのタイムスタンプは、「3月31日17時39分」。少なくともパッチ公開の2週間前から、ゼロデイ攻撃が発生していたことになり、MSやセキュリティ機関において攻撃を捕捉できず、注意喚起なども行われない状況下の攻撃だったことがわかる。
同機構は今回の攻撃について、ソーシャルエンジニアリングにくわえ、ゼロデイ攻撃によるもので、感染被害が発生する可能性が非常に高かったと指摘。被害を受けている場合も気がつきにくいとして、出口対策や通信ログによる証跡検査の実施など対策を呼びかけている。
(Security NEXT - 2011/10/03 )
ツイート
関連リンク
PR
関連記事
国内インシデント、前四半期比9.4%増 - サイト改ざんが1.8倍
米政府、WindowsやApple複数製品の脆弱性悪用に注意喚起
LinuxカーネルのUSBオーディオドライバ脆弱性 - 攻撃の標的に
「Android」にセキュリティパッチ - 複数脆弱性で悪用も
「Android」の3月パッチが公開 - ゼロデイ脆弱性2件に対応
フィッシング被害から個人情報流出や不正メール送信が発生 - 日本無線
「Chrome」のGPU脆弱性修正、WebKit関連のゼロデイ脆弱性と判明
米政府、Apple製品や「Junos OS」の脆弱性悪用に注意喚起
Apple、「iOS 18.3.2」など公開 - 旧iOSにゼロデイ攻撃の可能性
【特別企画】なぜ今「ASM」が注目されるのか - 攻撃者視点こそ防御のかなめ