Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

IPA、標的型攻撃メールの傾向や手法を解説した最新レポート

情報処理推進機構(IPA)は、直近14カ月の標的型攻撃メールについて分析し、技術レポートとして取りまとめた。

2012年10月から2013年12月にかけて、同機構が設置する「標的型サイバー攻撃特別相談窓口」へ情報が寄せられた124種類の標的型攻撃メールについて分析し、レポートとして取りまとめたもの。

メールによる標的型攻撃では、企業を装うケースが35%と最多。政府機関が21%で続く。社団法人や財団法人などの偽装も16%と多い。一方でメールの送信元ドメインはフリーメールを利用するケースが74%と全体の4分の3に及ぶ。

メールの種類としては、94%が添付ファイルを利用。URLのリンクを利用したケースや、複数回のコミュニケーションを通じ信用を得て、その後攻撃に及ぶ「やりとり型」がいずれも3%だった。

添付ファイルの内容を見ると、実行ファイルが58%で半数以上を占める。次いで多いのが「Officeファイル」で19%。「ジャストシステム文書ファイル(8%)」「ショートカットファイル(7%)」が続く。

そのなかでも同機構が注目したのが、「ショートカットファイル」を利用した手口。文書ファイルに見せかけて送りつけ、開くと、外部から端末の遠隔操作が可能となるウイルスへ感染する。

これまでも「ショートカットファイル」を用いたウイルスは存在したが、同機構が把握する限りは、標的型攻撃メールで用いられたのは2013年がはじめてだという。

感染するウイルスも、バックドアによって多重感染を引き起こし、別のバックドアを開くなど、諜報活動を繰り広げるなど巧妙で、今後増加することへの懸念を示している。

対策としては、添付ファイルの詳細表示から種類を確認することや、プロパティからリンク先としてスクリプトが設定されていないか確認する方法などを紹介している。

また国内組織がターゲットとなっていることを示す証拠として、国内に利用者が多いジャストシステム製品の文書ファイルを悪用する攻撃が2013年末に発生したことを挙げ、あらためて注意を呼びかけている。

(Security NEXT - 2014/01/30 ) このエントリーをはてなブックマークに追加

PR

関連記事

J-CSIP、2023年4Qは脅威情報15件を共有 - 巧妙なフィッシングの報告も
先週の注目記事(2024年2月25日〜2024年3月2日)
「セキュリティ10大脅威2024」 - 個人の脅威は順位表示を廃止
インシデント件数が約1割増 - 「スキャン」報告が倍増
J-CSIP、24件の脅威情報を共有 - 標的型攻撃は5件
3Qのインシデント、前期四半期比25%減 - 「サイト改ざん」が大幅減少
電話を併用するBECに警戒を - 発信者番号を偽装、役員の声も模倣
2Qのインシデント件数、前四半期比6%減 - 「スキャン」半減
J-CSIP、脅威情報22件を共有 - 海外関連会社への攻撃報告も
1Qのインシデント件数はほぼ横ばい - 「スキャン」が増加