国内防衛産業を標的としたサイバー攻撃 - サンドボックスの突破技術など搭載
添付ファイルを誤って開くと、おとりとなるドキュメントファイルを表示すると同時にマルウェアがインストールされ、外部のコマンド&コントロールサーバと通信が行われるしくみだった。
同社がマルウェアの挙動について解析したところ、プログラムの停止処理を無視するサンドボックスの性質の裏をかいて攻撃を行わずに終了したり、例外処理に弱い静的解析を突破するようプログラミングされているなど、セキュリティ対策製品の検知を回避するよう工夫されていたという。
同社が確認したメール添付ファイルのSHA256によるハッシュ値は以下のとおり。
dc7521c00ec2534cf494c0263ddf67ea4ba9915eb17bdc0b3ebe9e840ec63643
42da51b69bd6625244921a4eef9a2a10153e012a3213e8e9877cf831aea3eced
(Security NEXT - 2017/08/29 )
ツイート
関連リンク
PR
関連記事
「セキュリティ10大脅威2026 」組織編の解説書を公開 - IPA
「VMware Aria Operations」の脆弱性など悪用に注意喚起 - 米当局
「Android」向けパッチで脆弱性116件に対応 - 一部で悪用の兆候
「セキュリティ10大脅威2026」発表 - 多岐にわたる脅威「AIリスク」が初選出
インシデント件数が1.3倍に - 「フィッシング」の増加目立つ
AppleやGladinet製品の脆弱性悪用に注意喚起 - 米当局
「iOS」にアップデート - 「WebKit」のゼロデイ脆弱性2件など修正
「macOS Tahoe 26.2」で脆弱性47件を修正 - 「Safari」も更新
「Android Framework」のゼロデイ脆弱性に注意喚起 - 米当局
「CODE BLUE 2025」まもなく開催 - CFP応募は前年比約1.6倍

