執拗な標的型攻撃、16作戦でメール137件 - 感染ファイル名は平均85.9文字

攻撃の踏み台や宛先、テーマの一覧(表:IPA)
攻撃者の挙動を分析するため、メールの差出人、件名、添付ファイルのすべてが同一で、なおかつメールの送信間隔が1時間以内の攻撃をひとつの「オペレーション」と定義。今回の攻撃キャンペーンでは、16のオペレーションが展開されていた。
フリーメールを利用するケースは少なく、企業のメールアカウントが乗っ取られ、利用されたケースが94%にのぼる。送信時間は、9時から17時までのビジネスアワーに集中しており、受信組織の業務時間を意識していた。一方で、攻撃がまったく展開されない時間も存在。攻撃者が昼休みを取っていたとも考えられる傾向が浮かび上がる。
本文では、「ご高覧ください」との文言を利用するケースが多く、メールの61%に含まれていたことが判明。本文先頭部分に不自然な改行が存在するなど、攻撃者が利用したプログラムや、攻撃者の思い込みなどに起因したと見られる特徴が明らかとなった。
(Security NEXT - 2016/06/30 )
ツイート
関連リンク
PR
関連記事
「セキュリティ10大脅威2026 」組織編の解説書を公開 - IPA
「VMware Aria Operations」の脆弱性など悪用に注意喚起 - 米当局
「Android」向けパッチで脆弱性116件に対応 - 一部で悪用の兆候
「セキュリティ10大脅威2026」発表 - 多岐にわたる脅威「AIリスク」が初選出
インシデント件数が1.3倍に - 「フィッシング」の増加目立つ
AppleやGladinet製品の脆弱性悪用に注意喚起 - 米当局
「iOS」にアップデート - 「WebKit」のゼロデイ脆弱性2件など修正
「macOS Tahoe 26.2」で脆弱性47件を修正 - 「Safari」も更新
「Android Framework」のゼロデイ脆弱性に注意喚起 - 米当局
「CODE BLUE 2025」まもなく開催 - CFP応募は前年比約1.6倍


