「CSVファイル」用いた標的型攻撃、4月以降も - 複数攻撃手法を併用
そのひとつが、別のファイルからデータを取得する「Automatic Dynamic Data Exchange(DDEAUTO)」。「DOC」「RTF」「MSG」などのファイル形式を用いて、同機能により悪意あるファイルを外部から読み込ませようとしていた。また「DOCX」形式のファイルでは、フレームを読み込む機能を悪用していたという。
さらにこれら正規機能の悪用にくわえ、「Office」に見つかった脆弱性「CVE-2017-11882」も利用しており、少なくとも4種類の手法を併用していた。
トレンドマイクロは、攻撃対象となる企業で利用されているソフトウェアやバージョンを攻撃者が事前に調査、把握した上で、攻撃手法を変化させているのではないかと分析。
しかしながら、攻撃の全貌は明らかになっていない。特定組織に対する標的型攻撃のため、今回の攻撃を確認した同社も定量的な数字は把握していないとしている。

「ChessMaster」が悪用していた3種類の正規機能(表:トレンドマイクロ)
(Security NEXT - 2018/06/20 )
ツイート
関連リンク
PR
関連記事
「VMware Aria Operations」の脆弱性など悪用に注意喚起 - 米当局
「Android」向けパッチで脆弱性116件に対応 - 一部で悪用の兆候
「セキュリティ10大脅威2026」発表 - 多岐にわたる脅威「AIリスク」が初選出
インシデント件数が1.3倍に - 「フィッシング」の増加目立つ
AppleやGladinet製品の脆弱性悪用に注意喚起 - 米当局
「iOS」にアップデート - 「WebKit」のゼロデイ脆弱性2件など修正
「macOS Tahoe 26.2」で脆弱性47件を修正 - 「Safari」も更新
「Android Framework」のゼロデイ脆弱性に注意喚起 - 米当局
「CODE BLUE 2025」まもなく開催 - CFP応募は前年比約1.6倍
Samsung製端末、ゼロデイ攻撃の標的に - 商用レベルスパイウェアを悪用か


