2016年2Qの標的型攻撃メールは35件 - PW付きrarファイルで検知回避狙う
Officeファイルを用いたケースでは、ぼかした画像を挿入。「画像の確認には、マクロが必要」などとだますソーシャルエンジニアリングを用いていた。誤ってマクロをオンにするとマルウェアへ感染するおそれがある。一方、URLを用いた攻撃では、オンラインストレージサービスに類似したドメインを用いた攻撃が確認されている。
標的型攻撃メールを送信元地域別に見ると、「香港」が83%で最多。「ナイジェリア」「ブルガリア」「日本」がそれぞれ3%で続く。不正接続先は「米国」が94%と突出している。
1818件のうち、1584件は、件名や本文に日本語を用いて広く無差別に送信されたいわゆる「ばらまき型メール攻撃」だった。2015年10月ごろから国内で多数観測されているが、同四半期はヤマト運輸や日本郵便の配達通知を装ったメールが目立った。
「ばらまき型メール」の添付ファイルは、ほとんどが圧縮された実行ファイルで、開封するとランサムウェアやオンラインバンキングのアカウント情報を窃取するマルウェアに感染する。
(Security NEXT - 2016/08/01 )
ツイート
関連リンク
PR
関連記事
国内インシデント、前四半期比9.4%増 - サイト改ざんが1.8倍
LinuxカーネルのUSBオーディオドライバ脆弱性 - 攻撃の標的に
IPA、「情報セキュリティ10大脅威 2025 組織編」の解説書を公開
「セキュリティ10大脅威2025」 - 「地政学的リスク」が初選出
2024年4Qのインシデントは約8%増 - 「FortiManager」脆弱性の侵害事例も
北朝鮮による暗号資産窃取に警戒を - 日米韓が共同声明
中国関与が疑われる「MirrorFace」の攻撃に注意喚起 - 警察庁
先週注目された記事(2024年11月3日〜2024年11月9日)
3Qのインシデントは2割減 - ただし「サイト改ざん」は倍増
2Qはインシデントが約8.5%増 - フィッシングが増加