標的型攻撃メールが増加、実行ファイルとショートカットファイルが中心
送信元のIPを見ると、「韓国」が46%で最多。「日本国内(17%)」「中国(14%)」「米国(7%)」が続く。一方不正接続先でもっとも多いのは、「日本国内」で29%にのぼり、次いで「米国(24%)」「カナダ(19%)」が多い。
ただし、送信元や通信先の端末は、遠隔操作されている場合もあることから、必ずしも攻撃者とは限らないため、注意が必要。
攻撃手法を見ると、添付ファイルを用いる手口が77%と大多数を占める。リンクを用いたケースは5%と少ない。
またファイル形式を見ると前回から22ポイント増となった実行ファイルが66%を占めてもっとも多かった。一方でショートカットファイル「.lnk」を用いるケースが前回から29ポイント増となり32%まで拡大した。いずれもアイコンが偽造されているケースが目立つという。
一方で、前回47%と半数近くを占めたジャストシステムの文書ファイルを悪用するケースは2%まで縮小し、小康状態となっている。Officeファイルを利用するケース(6%)は、今回確認されなかった。
(Security NEXT - 2014/04/30 )
ツイート
関連リンク
PR
関連記事
AppleやGladinet製品の脆弱性悪用に注意喚起 - 米当局
「iOS」にアップデート - 「WebKit」のゼロデイ脆弱性2件など修正
「macOS Tahoe 26.2」で脆弱性47件を修正 - 「Safari」も更新
「Android Framework」のゼロデイ脆弱性に注意喚起 - 米当局
「CODE BLUE 2025」まもなく開催 - CFP応募は前年比約1.6倍
Samsung製端末、ゼロデイ攻撃の標的に - 商用レベルスパイウェアを悪用か
先週注目された記事(2025年10月26日〜2025年11月1日)
インシデントが2割強の増加 - 「EC-CUBE」改ざん被害も複数報告
韓国関連グループの標的型攻撃が継続 - GitHub悪用でマルウェア展開
教員2人のメルアカ侵害、差出人情報流出のおそれ - 中央大

