Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

標的型攻撃は侵入後の感染活動や隠蔽に管理者ツールを活用 - トレンド調査

国内で発生した標的型攻撃において、侵入成功後にシステム管理者が用いる一般的なツールを利用し、攻撃の隠蔽などを図る傾向が強いことがわかった。

トレンドマイクロが、2013年上半期の国内で標的型攻撃を受けた組織から20社を無作為に抽出し、分析したもの。20社すべての攻撃で、システム管理者が一般的に用いる遠隔管理ツール「PSEXEC」やファイル消去ツール「SDelete」などのツールを活用していた。

「PSEXEC」は、ネットワーク内のパソコンやサーバへコピーした不正プログラムを実行するために利用。「SDelete」によりデータを消去し、隠蔽を図っていた。

さらに標的型攻撃に使用されたバックドア100件を調査したところ、感染したバックドアと外部のC&Cサーバとの通信において、独自プロトコルを利用した通信が前年同期の26%から47%へと拡大。

ウェルノウンポートを利用するバックドアは、92%から88%へと割合が縮小したが、一方で、独自プロトコルをウェルノウンポートで通信するバックドアは、20%から37%へと増加した。

侵入時の傾向を見ると、標的型攻撃に使用されたメールの添付ファイル100件を調査した結果、ファイル名に日本語が使われていたケースが60%に及ぶ。

具体的には「貴社の製品故障について」「取材依頼書」「打ち合わせ議事録」「緊急地震速報訓練の協力について」といったものが利用されていた。また全体の3%と割合は少ないものの、一太郎の脆弱性を狙うゼロデイ攻撃も発生している。

(Security NEXT - 2013/08/22 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

2020年の緊急対応支援、3割強が「Emotet」 - ラック
2020年4Qの標的型攻撃メールは16件 - 目的不明のバラマキ不審メールも
2020年4Qのインシデントは1割減 - マルウェアサイトは倍増
情報セキュ監査人が選定した2021年のセキュリティトレンド
JNSAが選ぶ2020年10大ニュース、気になる1位は……
サイバー攻撃の被害額、8割超が100万円未満 - 日本損保協会調査
標的型攻撃のレスキュー支援、2020年上半期は45件
2020年3Qの標的型攻撃メールは9件 - 不審メールの情報提供は15倍、大半「Emotet」
2020年3Qのインシデント、前四半期比約1.2倍に - 探索行為やサイト改ざんが増加
2020年上半期の標的型攻撃は3978件、前年同期の約1.5倍に - 警察庁まとめ