ラック、国内で完結した新型標的型攻撃を確認 - URLフィルタリングによる遮断も無力化
攻撃者は、アクセス先のコマンド&コントロールサーバを複数用意。いずれもVPSに設置された国内の正規ウェブサイトで、画像ファイルの通信と見せかけ、外部からコントロールを行っている。
国内正規サイトとの画像ファイルによる通信で攻撃が完結しており、JPドメインを指定するホワイトリストや、海外サイトをブラックリストに指定するURLフィルタリング対策では対応出来ない。また通信ログから外部との不正アクセスに気が付くのが難しいなど厄介な攻撃だ。
攻撃元の特定も難しく、犯人が残した唯一の手がかりは開発環境が中国語環境であることだけだった。
同氏は、最近のキーロガーについて、操作した内容だけでなく、開いているアプリケーションやウィンドウの名前などを取得するなど性能が向上しており、危険性が高まっていると指摘。
さらに感染の発覚を避けるため、侵入したPCと外部で直接通信するのではなく、出口を集中させるケースが増えている現状を紹介。マルウェアによるP2P技術の活用が広がることも予測され、暗号化などデータの安全対策に注目が集まるのではないかと予想している。
(Security NEXT - 2011/12/22 )
ツイート
関連リンク
PR
関連記事
先週注目された記事(2025年10月26日〜2025年11月1日)
インシデントが2割強の増加 - 「EC-CUBE」改ざん被害も複数報告
韓国関連グループの標的型攻撃が継続 - GitHub悪用でマルウェア展開
教員2人のメルアカ侵害、差出人情報流出のおそれ - 中央大
「情報セキュリティ白書2025」PDF版を先行公開 - 書籍は9月30日発売
先週注目された記事(2025年8月17日〜2025年8月23日)
iPhoneやMacなどApple製品の脆弱性悪用に注意喚起 - 米当局
米当局、「IE」「Excel」「WinRAR」の脆弱性悪用に注意喚起
インシデントが前四半期比37.3%増 - サイト改ざんが約2.4倍
「Citrix Bleed 2」への懸念広がる - 提供元は「悪用未確認」強調

