Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

IoCによる標的型攻撃対策に限界 - Kasperskyが事例挙げて指摘

Kasperskyによると、2018年以降、同グループにおける感染活動に変化が見られたという。具体的には、組織内部における初期の感染活動で「PowerShower」とは異なるマルウェアを利用していた。

感染の初期段階では、HTMLベースのアプリケーションで情報を収集。さらにモジュールである「VBShower」をダウンロードし、システム内にあるマルウェアの痕跡を消去したうえで、「PowerShower」や別のバックドアをダウンロード、実行していた。

攻撃チェーンの初期に用いられる「HTMLベース」のアプリケーションや「VBShower」は、いずれも毎回コードが異なるいわゆる「ポリモーフィック型」。そのためハッシュ値による検出は期待できない。

同社は、今回のケースやオープンソースのツールを悪用する動きが加速しており、ネットワーク内の標的型攻撃を特定するツールとして「IoC」が陳腐化していると指摘。標的型攻撃における戦術や技術、行動など、「攻撃の痕跡」をもとに検知する対策が求められていると分析している。

(Security NEXT - 2019/09/04 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

米当局、Ivanti製品の脆弱性に注意喚起 - 侵害痕跡なくとも初期化検討を
あらたなIvanti脆弱性 - パッチ分析で特定し、3月中旬より攻撃展開か
「Junos OS」に定例外アップデート - ゼロデイ脆弱性を修正
中国系グループ、「Junos OS」を侵害か - 監視手薄な部分を標的
米政府、Apple製品や「Junos OS」の脆弱性悪用に注意喚起
「Ivanti EPM」「VeraCore」が脆弱性攻撃の標的に - 米当局が注意喚起
【特別企画】なぜ今「ASM」が注目されるのか - 攻撃者視点こそ防御のかなめ
侵入後に即攻撃するランサムウェア「Ghost」に注意 - 70カ国以上で被害
先週注目された記事(2025年2月9日〜2025年2月15日)
Ivanti脆弱性、国内でも12月下旬より悪用 - マルウェアにパッチ機能