Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

JPCERT/CC、標的型攻撃に注意喚起 - 多くは既知の脆弱性を利用

JPCERTコーディネーションセンターは、特定組織や企業グループを狙う「標的型攻撃」について注意喚起を行った。

「標的型攻撃」によるマルウェア感染が顕在化しており、攻撃を受けた場合、組織内の機密情報が漏洩したり、感染PC経由でネットワーク内にマルウェアが拡大するおそれがあるとして、注意を呼びかけたもの。

同センターは、攻撃に利用されるメールの添付ファイルとして、脆弱性を悪用するドキュメントファイルと実行ファイルを確認。

悪用されている脆弱性の多くは既知の脆弱性で、セキュリティ更新プログラムを適用することにより感染を防げるものだという。また実行ファイルについては、アイコンや拡張子の偽装が行われていた。

こうした攻撃を検知するには「内部や外部に対する不審な通信ログの確認」「不意なサーバ再起動」「定期的なウイルススキャンの実施」が有効であると説明。OSやソフトウェアにおける最新版へのアップデート、不審なメールの添付ファイルを開かないといった対策を呼びかけている。

(Security NEXT - 2011/10/28 ) このエントリーをはてなブックマークに追加

PR

関連記事

2024年1Q、フィッシングサイトが増加 - サイト改ざんやスキャン行為は減少
J-CSIP、2023年4Qは脅威情報15件を共有 - 巧妙なフィッシングの報告も
先週の注目記事(2024年2月25日〜2024年3月2日)
Windowsのゼロデイ脆弱性「CVE-2024-21412」、昨年12月下旬より悪用
「セキュリティ10大脅威2024」 - 個人の脅威は順位表示を廃止
インシデント件数が約1割増 - 「スキャン」報告が倍増
国内組織狙う標的型攻撃 - 対象製品利用者は侵害有無の確認を
J-CSIP、24件の脅威情報を共有 - 標的型攻撃は5件
米政府、脆弱性「Citrix Bleed」についてガイダンスを公開
「Citrix ADC/Gateway」にゼロデイ脆弱性 - 標的型攻撃による悪用も