標的型攻撃メールが増加、実行ファイルとショートカットファイルが中心
送信元のIPを見ると、「韓国」が46%で最多。「日本国内(17%)」「中国(14%)」「米国(7%)」が続く。一方不正接続先でもっとも多いのは、「日本国内」で29%にのぼり、次いで「米国(24%)」「カナダ(19%)」が多い。
ただし、送信元や通信先の端末は、遠隔操作されている場合もあることから、必ずしも攻撃者とは限らないため、注意が必要。
攻撃手法を見ると、添付ファイルを用いる手口が77%と大多数を占める。リンクを用いたケースは5%と少ない。
またファイル形式を見ると前回から22ポイント増となった実行ファイルが66%を占めてもっとも多かった。一方でショートカットファイル「.lnk」を用いるケースが前回から29ポイント増となり32%まで拡大した。いずれもアイコンが偽造されているケースが目立つという。
一方で、前回47%と半数近くを占めたジャストシステムの文書ファイルを悪用するケースは2%まで縮小し、小康状態となっている。Officeファイルを利用するケース(6%)は、今回確認されなかった。
(Security NEXT - 2014/04/30 )
ツイート
関連リンク
PR
関連記事
国内インシデント、前四半期比9.4%増 - サイト改ざんが1.8倍
米政府、WindowsやApple複数製品の脆弱性悪用に注意喚起
LinuxカーネルのUSBオーディオドライバ脆弱性 - 攻撃の標的に
「Android」にセキュリティパッチ - 複数脆弱性で悪用も
「Android」の3月パッチが公開 - ゼロデイ脆弱性2件に対応
フィッシング被害から個人情報流出や不正メール送信が発生 - 日本無線
「Chrome」のGPU脆弱性修正、WebKit関連のゼロデイ脆弱性と判明
米政府、Apple製品や「Junos OS」の脆弱性悪用に注意喚起
Apple、「iOS 18.3.2」など公開 - 旧iOSにゼロデイ攻撃の可能性
【特別企画】なぜ今「ASM」が注目されるのか - 攻撃者視点こそ防御のかなめ