企業狙う「やり取り型攻撃」が約1年ぶりに復活 - より巧妙かつ執拗に進化
同機構が報告を受けた「セミナーの問い合わせ」に見せかけたケースでは、手を変え品を替え、5回にわたりマルウェアが送り付けられている。
当初「窓口の確認」などとして無害なメールを送信。返信を経て、再度窓口に届いたメールは、「質問書」に見せかけ、既知の脆弱性を狙う不正なWordファイルが添付されていた。
これに対し、「内容が確認できない」として、本文に内容を記載するよう求めて返信すると、図があるため本文に書けないなどと言い訳。マルウェアである「パスワード付きRARファイル」を送信。
RARファイルを受信できないと回答すると、あらたにファイルの拡張子を「.zip」に変更した「パスワード付きRARファイル」が届いたが、中身は、文字順を逆にするRLO機能を用いて、一見拡張子が「.doc」に見えるよう偽装した実行ファイルタイプのマルウェアだった。
さらに「返事を待っている」などとして、担当者を急かしてファイルを開かせるよう誘導。電話で連絡を取ろうとすると、ファイルを再送するなどとして、あらためて「.doc」に偽装した実行ファイルのマルウェアを送り付けるなど、執拗に攻撃が繰り替えし行われた。
同機構では、こうした攻撃の特徴について、▽企業の外部窓口が狙われる ▽返信や添付ファイルの内容を確認せざるをえない内容 ▽日本語でつじつまの合う会話ができる ▽やり取りの状況に応じてマルウェアの形態を変化させる ▽やり取りを重ねて学習し、より巧妙化 ▽宛先を少数に絞り、異なる話題を利用 ▽パスワード付き圧縮ファイルを利用するなどマルウェア検知を回避——といったポイントを指摘する。
またこうした巧妙な攻撃の被害を防ぐため、組織内における攻撃手口の周知徹底や、組織内における情報共有体制の整備、外部から受信した添付ファイルを安全に確認する方法の検討など、対策を呼びかけている。
(Security NEXT - 2014/11/21 )
ツイート
PR
関連記事
プロクシ製品「IBM SSP」に深刻な脆弱性 - アップデートで修正
中国関与が疑われる「MirrorFace」の攻撃に注意喚起 - 警察庁
「クックパッド」のインスタアカウントが乗っ取り被害
メルアカがスパムの踏み台に、個人情報流出の可能性も - 宮崎大
神奈川県民ホールの指定管理者がランサム被害 - 開館に影響なし
メルアカがスパムの踏み台に、情報流出など影響を調査 - 宮崎大
過去メールの引用からメール作成、BCC宛先が本文に - 豊田市
ニデック子会社のサイバー攻撃被害 - データ約5万件が公開
「Webmin」にループDoS攻撃受ける脆弱性 - 最新版に更新を
神奈川県、障害者虐待の届出資料を紛失 - 委託先変更の影響も