Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

標的型攻撃は侵入後の感染活動や隠蔽に管理者ツールを活用 - トレンド調査

国内で発生した標的型攻撃において、侵入成功後にシステム管理者が用いる一般的なツールを利用し、攻撃の隠蔽などを図る傾向が強いことがわかった。

トレンドマイクロが、2013年上半期の国内で標的型攻撃を受けた組織から20社を無作為に抽出し、分析したもの。20社すべての攻撃で、システム管理者が一般的に用いる遠隔管理ツール「PSEXEC」やファイル消去ツール「SDelete」などのツールを活用していた。

「PSEXEC」は、ネットワーク内のパソコンやサーバへコピーした不正プログラムを実行するために利用。「SDelete」によりデータを消去し、隠蔽を図っていた。

さらに標的型攻撃に使用されたバックドア100件を調査したところ、感染したバックドアと外部のC&Cサーバとの通信において、独自プロトコルを利用した通信が前年同期の26%から47%へと拡大。

ウェルノウンポートを利用するバックドアは、92%から88%へと割合が縮小したが、一方で、独自プロトコルをウェルノウンポートで通信するバックドアは、20%から37%へと増加した。

侵入時の傾向を見ると、標的型攻撃に使用されたメールの添付ファイル100件を調査した結果、ファイル名に日本語が使われていたケースが60%に及ぶ。

具体的には「貴社の製品故障について」「取材依頼書」「打ち合わせ議事録」「緊急地震速報訓練の協力について」といったものが利用されていた。また全体の3%と割合は少ないものの、一太郎の脆弱性を狙うゼロデイ攻撃も発生している。

(Security NEXT - 2013/08/22 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

J-CSIP、脅威情報22件を共有 - 海外関連会社への攻撃報告も
1Qのインシデント件数はほぼ横ばい - 「スキャン」が増加
VPN経由でランサム攻撃 - 多要素認証の一時停止中に侵入
2022年4Qインシデント件数は減少 - ウェブ改ざんなど減少
取材や講演会依頼装う標的型攻撃 - 「コロナで中止」とつじつま合わせ
一時操業停止にも至ったサイバー攻撃 - 侵入口は廃棄直前の「VoIP GW」
3Qのインシデント件数は減少 - サイト改ざんは増加
「サイバーセキュリティ」認知度5割届かず - 3割弱が対策未実施
J-CSIPへの情報提供が約2.6倍に - 過去の受信メールにも注意を
2Qのインシデント、前期比約1.3倍に - フィッシングやスキャン行為が増加