「Flash Player」狙いのゼロデイ攻撃、3カ月前から準備か - 給与関連書類を偽装、C&Cは偽求人サイト
今回の攻撃において外部のコマンド&コントロール(C&C)サーバで利用されたドメインは、怪しまれないよう中東地域向けの求職サイトを偽装。
また同ドメインは2月18日に取得されており、未知の脆弱性を利用したゼロデイ攻撃をしかけるため、攻撃者は少なくとも3カ月以上前から活動していたとQihoo 360は指摘。
感染活動で用いるメールの内容も、攻撃対象にあわせて変化させており、典型的なAPT攻撃であり、コストを度外視した攻撃が展開されていると分析している。
(Security NEXT - 2018/06/15 )
ツイート
関連リンク
PR
関連記事
先週注目された記事(2025年7月20日〜2025年7月26日)
総務省、ゼロデイ攻撃被害のIIJに行政指導 - 業界水準向上も求める
先週注目された記事(2025年7月13日〜2025年7月19日)
先週注目された記事(2025年7月6日〜2025年7月12日)
先週注目された記事(2025年6月29日〜2025年7月5日)
先週注目された記事(2025年6月22日〜2025年6月28日)
先週注目された記事(2025年6月8日〜2025年6月14日)
先週注目された記事(2025年6月1日〜2025年6月7日)
先週注目された記事(2025年5月18日〜2025年5月24日)
先週注目された記事(2025年5月11日〜2025年5月17日)