Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

「CSVファイル」用いた標的型攻撃、4月以降も - 複数攻撃手法を併用

「Office」の正規機能である自動更新処理や「DDEAUTO」に関しては、事前に動作の許可を求めるアラート画面が表示されるため、拒否すれば悪用は防止できる。逆を言えば、アラートの意味を理解せずに機能を許可したり、有効化することは危険な行為だ。

20180619_tm_003.jpg
「DDEAUTO」の強化を求めるアラート画面(画像:トレンドマイクロ)

今後悪用するツールや手法が変化する可能性もある。

特定機能のアラートのみならず、信頼できると確信できるファイル以外の操作については、不用意に動作を許可しないようアラート全般に注意を払う必要がある。「CSVファイル」への対応に関しては、意図せず「Excel」で開かないよう、Excelとの関連付けを解除するケースもあるようだ。

また攻撃のきっかけとなるエクスプロイトだけでなく、攻撃グループは、最終的に感染させるマルウェアについても進化させている。

当初攻撃グループは、エクスプロイトを用いてオープンソースの「RAT」である「Koadic」に感染させ、最終的には「Emdivi」との類似も指摘されるバックドア「ChChes」への感染を試みていた。攻撃グループ名「ChessMaster」もそこに由来する。

しかし、2017年9月以降、同グループは感染させるバックドアを「ChChes」から「ANEL」へ移行した。その後も段階的にバージョンアップを重ね、改良を加えるなど、巧妙化が進んでいる。入り口における侵入防御はもちろん、マルウェアへの感染を前提とした対策なども急務となっている。

(Security NEXT - 2018/06/20 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

米政府、脆弱性「Citrix Bleed」についてガイダンスを公開
2024年1Q、フィッシングサイトが増加 - サイト改ざんやスキャン行為は減少
J-CSIP、2023年4Qは脅威情報15件を共有 - 巧妙なフィッシングの報告も
先週の注目記事(2024年2月25日〜2024年3月2日)
Windowsのゼロデイ脆弱性「CVE-2024-21412」、昨年12月下旬より悪用
「セキュリティ10大脅威2024」 - 個人の脅威は順位表示を廃止
インシデント件数が約1割増 - 「スキャン」報告が倍増
国内組織狙う標的型攻撃 - 対象製品利用者は侵害有無の確認を
J-CSIP、24件の脅威情報を共有 - 標的型攻撃は5件
「Citrix ADC/Gateway」にゼロデイ脆弱性 - 標的型攻撃による悪用も