Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

企業狙う「やり取り型攻撃」が約1年ぶりに復活 - より巧妙かつ執拗に進化

同機構が報告を受けた「セミナーの問い合わせ」に見せかけたケースでは、手を変え品を替え、5回にわたりマルウェアが送り付けられている。

当初「窓口の確認」などとして無害なメールを送信。返信を経て、再度窓口に届いたメールは、「質問書」に見せかけ、既知の脆弱性を狙う不正なWordファイルが添付されていた。

これに対し、「内容が確認できない」として、本文に内容を記載するよう求めて返信すると、図があるため本文に書けないなどと言い訳。マルウェアである「パスワード付きRARファイル」を送信。

RARファイルを受信できないと回答すると、あらたにファイルの拡張子を「.zip」に変更した「パスワード付きRARファイル」が届いたが、中身は、文字順を逆にするRLO機能を用いて、一見拡張子が「.doc」に見えるよう偽装した実行ファイルタイプのマルウェアだった。

さらに「返事を待っている」などとして、担当者を急かしてファイルを開かせるよう誘導。電話で連絡を取ろうとすると、ファイルを再送するなどとして、あらためて「.doc」に偽装した実行ファイルのマルウェアを送り付けるなど、執拗に攻撃が繰り替えし行われた。

同機構では、こうした攻撃の特徴について、▽企業の外部窓口が狙われる ▽返信や添付ファイルの内容を確認せざるをえない内容 ▽日本語でつじつまの合う会話ができる ▽やり取りの状況に応じてマルウェアの形態を変化させる ▽やり取りを重ねて学習し、より巧妙化 ▽宛先を少数に絞り、異なる話題を利用 ▽パスワード付き圧縮ファイルを利用するなどマルウェア検知を回避——といったポイントを指摘する。

またこうした巧妙な攻撃の被害を防ぐため、組織内における攻撃手口の周知徹底や、組織内における情報共有体制の整備、外部から受信した添付ファイルを安全に確認する方法の検討など、対策を呼びかけている。

(Security NEXT - 2014/11/21 ) このエントリーをはてなブックマークに追加

PR

関連記事

メールやSNSでの「偽求人活動」に注意喚起 - 西武HD
PC2台が「Emotet」感染、顧客情報含むメールが流出 - ひらまつ
「Emotet」だけじゃない - メール返信偽装、PW付zipファイル悪用マルウェアに要警戒
職員端末が「Emotet」感染、診療系システムには影響なし - 関西医科大
端末36台が「Emotet」感染 - 三協フロンテア
協力会社で「Emotet」感染か、なりすましメール出回る - 大多喜ガス
なりすましメールでEmotet感染、情報流出 - 防犯カメラメーカー
ハウスクリーニングのマッチングサイトに不正アクセス
問合メールが流出、製品開発の委託先で - クオリティア
オンライン事業者向けにFIDOによる生体認証サービス - Capy