執拗な標的型攻撃、16作戦でメール137件 - 感染ファイル名は平均85.9文字
添付ファイルには、ZIPファイルを用いており、メールの本文にパスワードを記載。ZIPファイル内部の悪意あるファイルは、ファイル名を長くすることで、拡張子を見にくくする手口を好んで使用していた。攻撃に用いたファイル名の平均文字数は85.9文字に及ぶ。
また文字の順番を入れ替える制御文字「RLO(Right-to-Left Override)」も活用。今回の攻撃キャンペーンで感染するマルウェアは、いずれも同一の挙動を見せるという。
同機構は、今回の分析を通じ、攻撃の特徴などを把握するためにも、業界団体との情報共有や連携が重要と説明。さらに会員組織の組織内CSIRTへ情報が行きわたり、対応を取るためのスキーム作りが今後の課題であると指摘している。
(Security NEXT - 2016/06/30 )
ツイート
関連リンク
PR
関連記事
「Android Framework」のゼロデイ脆弱性に注意喚起 - 米当局
「CODE BLUE 2025」まもなく開催 - CFP応募は前年比約1.6倍
Samsung製端末、ゼロデイ攻撃の標的に - 商用レベルスパイウェアを悪用か
先週注目された記事(2025年10月26日〜2025年11月1日)
インシデントが2割強の増加 - 「EC-CUBE」改ざん被害も複数報告
韓国関連グループの標的型攻撃が継続 - GitHub悪用でマルウェア展開
教員2人のメルアカ侵害、差出人情報流出のおそれ - 中央大
「情報セキュリティ白書2025」PDF版を先行公開 - 書籍は9月30日発売
先週注目された記事(2025年8月17日〜2025年8月23日)
iPhoneやMacなどApple製品の脆弱性悪用に注意喚起 - 米当局

