標的型攻撃メール、添付は圧縮ファイルが9割 - 「.js」増加、実行ファイルも引き続き注意を
2016年に警察庁が把握した標的型メール攻撃は、4046件だった。添付ファイルの9割弱が圧縮ファイルで、中身は実行ファイルの割合が縮小する一方、「.js」を用いた攻撃の割合が増えているという。
警察や7520の事業者などが参加するサイバーインテリジェンス情報共有ネットワークを通じて共有した情報を取りまとめたもの。メールによる標的型攻撃は4046件で、前年比218件増となった。
いわゆる「ばらまき型」の90%を占めていたほか、94%は送信元メールアドレスを偽装。攻撃対象となったメールアドレスの84%は、インターネット上で公開されていないメールアドレスであり、攻撃対象の組織に対して、事前に調査を行っていたと見られる。

添付されたファイルの形式(グラフ:警察庁)
2015年は、メールの添付ファイルを用いた攻撃において、前年はWordファイルを用いる攻撃が53%を占め、圧縮ファイルの割合は40%だったが、2017年は傾向が変化。89%へと割合が大幅に拡大した。
中身のファイル形式を見ると、全体の54%が、JavaScriptファイルの「.js」。一方、従来9割以上を占めていた実行ファイル「.exe」は、割合を大きく下げて43%まで縮小している。
また警察庁では、同年中に国内で稼働していたコマンド&コントロールサーバについて、前年の48台を上回る64台についてテイクダウンを行ったという。
(Security NEXT - 2017/03/29 )
ツイート
関連リンク
PR
関連記事
J-CSIP、脅威情報22件を共有 - 海外関連会社への攻撃報告も
1Qのインシデント件数はほぼ横ばい - 「スキャン」が増加
VPN経由でランサム攻撃 - 多要素認証の一時停止中に侵入
2022年4Qインシデント件数は減少 - ウェブ改ざんなど減少
取材や講演会依頼装う標的型攻撃 - 「コロナで中止」とつじつま合わせ
一時操業停止にも至ったサイバー攻撃 - 侵入口は廃棄直前の「VoIP GW」
3Qのインシデント件数は減少 - サイト改ざんは増加
「サイバーセキュリティ」認知度5割届かず - 3割弱が対策未実施
J-CSIPへの情報提供が約2.6倍に - 過去の受信メールにも注意を
2Qのインシデント、前期比約1.3倍に - フィッシングやスキャン行為が増加