国内防衛産業を標的としたサイバー攻撃 - サンドボックスの突破技術など搭載
添付ファイルを誤って開くと、おとりとなるドキュメントファイルを表示すると同時にマルウェアがインストールされ、外部のコマンド&コントロールサーバと通信が行われるしくみだった。
同社がマルウェアの挙動について解析したところ、プログラムの停止処理を無視するサンドボックスの性質の裏をかいて攻撃を行わずに終了したり、例外処理に弱い静的解析を突破するようプログラミングされているなど、セキュリティ対策製品の検知を回避するよう工夫されていたという。
同社が確認したメール添付ファイルのSHA256によるハッシュ値は以下のとおり。
dc7521c00ec2534cf494c0263ddf67ea4ba9915eb17bdc0b3ebe9e840ec63643
42da51b69bd6625244921a4eef9a2a10153e012a3213e8e9877cf831aea3eced
(Security NEXT - 2017/08/29 )
ツイート
関連リンク
PR
関連記事
AppleやGladinet製品の脆弱性悪用に注意喚起 - 米当局
「iOS」にアップデート - 「WebKit」のゼロデイ脆弱性2件など修正
「macOS Tahoe 26.2」で脆弱性47件を修正 - 「Safari」も更新
「Android Framework」のゼロデイ脆弱性に注意喚起 - 米当局
「CODE BLUE 2025」まもなく開催 - CFP応募は前年比約1.6倍
Samsung製端末、ゼロデイ攻撃の標的に - 商用レベルスパイウェアを悪用か
先週注目された記事(2025年10月26日〜2025年11月1日)
インシデントが2割強の増加 - 「EC-CUBE」改ざん被害も複数報告
韓国関連グループの標的型攻撃が継続 - GitHub悪用でマルウェア展開
教員2人のメルアカ侵害、差出人情報流出のおそれ - 中央大

