Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

ラック、国内で完結した新型標的型攻撃を確認 - URLフィルタリングによる遮断も無力化

攻撃者は、アクセス先のコマンド&コントロールサーバを複数用意。いずれもVPSに設置された国内の正規ウェブサイトで、画像ファイルの通信と見せかけ、外部からコントロールを行っている。

国内正規サイトとの画像ファイルによる通信で攻撃が完結しており、JPドメインを指定するホワイトリストや、海外サイトをブラックリストに指定するURLフィルタリング対策では対応出来ない。また通信ログから外部との不正アクセスに気が付くのが難しいなど厄介な攻撃だ。

攻撃元の特定も難しく、犯人が残した唯一の手がかりは開発環境が中国語環境であることだけだった。

同氏は、最近のキーロガーについて、操作した内容だけでなく、開いているアプリケーションやウィンドウの名前などを取得するなど性能が向上しており、危険性が高まっていると指摘。

さらに感染の発覚を避けるため、侵入したPCと外部で直接通信するのではなく、出口を集中させるケースが増えている現状を紹介。マルウェアによるP2P技術の活用が広がることも予測され、暗号化などデータの安全対策に注目が集まるのではないかと予想している。

(Security NEXT - 2011/12/22 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

J-CSIP、2023年4Qは脅威情報15件を共有 - 巧妙なフィッシングの報告も
先週の注目記事(2024年2月25日〜2024年3月2日)
Windowsのゼロデイ脆弱性「CVE-2024-21412」、昨年12月下旬より悪用
「セキュリティ10大脅威2024」 - 個人の脅威は順位表示を廃止
インシデント件数が約1割増 - 「スキャン」報告が倍増
国内組織狙う標的型攻撃 - 対象製品利用者は侵害有無の確認を
J-CSIP、24件の脅威情報を共有 - 標的型攻撃は5件
米政府、脆弱性「Citrix Bleed」についてガイダンスを公開
「Citrix ADC/Gateway」にゼロデイ脆弱性 - 標的型攻撃による悪用も
東大教員PCが標的型攻撃でマルウェア感染 - 対策ソフトは検知せず