ラック、国内で完結した新型標的型攻撃を確認 - URLフィルタリングによる遮断も無力化
ラックは、国内企業を対象とする新型の標的型攻撃を確認した。国内で攻撃が完結し、URLフィルタリングやログ検知を困難にさせる特徴を持っている。

岩井氏
同社コンピュータセキュリティ研究所所長の岩井博樹氏が、最近発生したサイバー攻撃の「良いとこ取り」と表現するのは、同社内でコードネーム「キメラアタック」と呼ばれている攻撃。すでに国内の防衛産業や化学メーカーが標的になっている。
同氏によれば、従来はマルウェアへ命令を下すコマンド&コントロールサーバは、海外に設置されているケースがほとんどだったが、今回の攻撃では国内で完結していることが大きな特徴だった。
特定の組織を狙うものだが、最近話題の添付ファイルを利用した標的型攻撃とは異なり、メールに記載したURLでウェブへ誘導する「スピア型フィッシング攻撃」を用いる。ドライブバイダウンロード攻撃を通じて、セキュリティ対策ソフトで検知できない「未知のマルウェア」に感染させる。
侵入を許すと、スクリーンショットを取得されるほか、キーロガー、端末内のファイルの検索や収集、パスワードの取得など行われるほか、SMB共有経由でさらなる侵入が発生するという。
(Security NEXT - 2011/12/22 )
ツイート
関連リンク
PR
関連記事
国内インシデント、前四半期比9.4%増 - サイト改ざんが1.8倍
米政府、WindowsやApple複数製品の脆弱性悪用に注意喚起
LinuxカーネルのUSBオーディオドライバ脆弱性 - 攻撃の標的に
「Android」にセキュリティパッチ - 複数脆弱性で悪用も
「Android」の3月パッチが公開 - ゼロデイ脆弱性2件に対応
フィッシング被害から個人情報流出や不正メール送信が発生 - 日本無線
「Chrome」のGPU脆弱性修正、WebKit関連のゼロデイ脆弱性と判明
米政府、Apple製品や「Junos OS」の脆弱性悪用に注意喚起
Apple、「iOS 18.3.2」など公開 - 旧iOSにゼロデイ攻撃の可能性
【特別企画】なぜ今「ASM」が注目されるのか - 攻撃者視点こそ防御のかなめ