Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

標的型攻撃の72%が正規機能を悪用 - 「CSVファイル」悪用が1割強

20190821_tm_001.jpg
添付ファイルで用いられた攻撃手法(グラフ:トレンドマイクロ)

これらファイルで用いられた攻撃手法を見ると、マクロを利用する手口が56%と過半数を占める。

次いで「Excel」に関連付けられていることが多い「CSVファイル」にコードを挿入し、アプリケーション間の通信を行う「Dynamic Data Exchange(DDE)」などの悪用を試みる手口が14%で続いた。

また「svgファイル」に「JavaScript」を格納した手口が2%あり、これらを合計すると72%で正規の機能を悪用している。

一方「Word」の脆弱性を悪用するものが12%、「PowerPoint」の脆弱性を悪用するものが8%だった。

標的の組織に侵入して端末を制御するための遠隔操作サーバとの通信を確認した遠隔操作ツール37件を分析したところ、24%がIPアドレスで指定。またサイトの改ざんやドメインのハイジャックなどと見られるケースも14%にのぼっている。一方、62%では国内の企業や組織、クラウドサービスなどの正規サイトに見せかける文字列を含むドメインを用いていた。

侵入した組織内での内部活動では、マルウェアではなく一般向けに提供されているツールを悪用し、隠ぺいする手法が引き続き確認されている。具体的には、標的型攻撃を模倣できる商用ツール「Cobalt Strike」やオープンソースの遠隔操作ツール「QuasarRAT」が利用されていた。

(Security NEXT - 2019/08/21 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

2024年1Q、フィッシングサイトが増加 - サイト改ざんやスキャン行為は減少
J-CSIP、2023年4Qは脅威情報15件を共有 - 巧妙なフィッシングの報告も
先週の注目記事(2024年2月25日〜2024年3月2日)
「セキュリティ10大脅威2024」 - 個人の脅威は順位表示を廃止
インシデント件数が約1割増 - 「スキャン」報告が倍増
J-CSIP、24件の脅威情報を共有 - 標的型攻撃は5件
3Qのインシデント、前期四半期比25%減 - 「サイト改ざん」が大幅減少
電話を併用するBECに警戒を - 発信者番号を偽装、役員の声も模倣
2Qのインシデント件数、前四半期比6%減 - 「スキャン」半減
J-CSIP、脅威情報22件を共有 - 海外関連会社への攻撃報告も