執拗な標的型攻撃、16作戦でメール137件 - 感染ファイル名は平均85.9文字

攻撃の踏み台や宛先、テーマの一覧(表:IPA)
攻撃者の挙動を分析するため、メールの差出人、件名、添付ファイルのすべてが同一で、なおかつメールの送信間隔が1時間以内の攻撃をひとつの「オペレーション」と定義。今回の攻撃キャンペーンでは、16のオペレーションが展開されていた。
フリーメールを利用するケースは少なく、企業のメールアカウントが乗っ取られ、利用されたケースが94%にのぼる。送信時間は、9時から17時までのビジネスアワーに集中しており、受信組織の業務時間を意識していた。一方で、攻撃がまったく展開されない時間も存在。攻撃者が昼休みを取っていたとも考えられる傾向が浮かび上がる。
本文では、「ご高覧ください」との文言を利用するケースが多く、メールの61%に含まれていたことが判明。本文先頭部分に不自然な改行が存在するなど、攻撃者が利用したプログラムや、攻撃者の思い込みなどに起因したと見られる特徴が明らかとなった。
(Security NEXT - 2016/06/30 )
ツイート
関連リンク
PR
関連記事
国内インシデント、前四半期比9.4%増 - サイト改ざんが1.8倍
米政府、WindowsやApple複数製品の脆弱性悪用に注意喚起
LinuxカーネルのUSBオーディオドライバ脆弱性 - 攻撃の標的に
「Android」にセキュリティパッチ - 複数脆弱性で悪用も
「Android」の3月パッチが公開 - ゼロデイ脆弱性2件に対応
フィッシング被害から個人情報流出や不正メール送信が発生 - 日本無線
「Chrome」のGPU脆弱性修正、WebKit関連のゼロデイ脆弱性と判明
米政府、Apple製品や「Junos OS」の脆弱性悪用に注意喚起
Apple、「iOS 18.3.2」など公開 - 旧iOSにゼロデイ攻撃の可能性
【特別企画】なぜ今「ASM」が注目されるのか - 攻撃者視点こそ防御のかなめ