Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

「CSVファイル」用いた標的型攻撃、4月以降も - 複数攻撃手法を併用

「テキストファイルは安全」との先入観につけ込み、「CSVファイル」を用いる標的型攻撃が2018年第1四半期に確認され、本誌でも取り上げたが、4月以降も同様の手法を用いた攻撃が発生している。攻撃者は「CSVファイル」のみならず、攻撃対象の環境にあわせて複数の手法を用いていた。

4月に入り、「CSV(comma-separated values)」形式のファイルを悪用していたのは、トレンドマイクロが2017年7月より「ChessMaster」として追跡している攻撃グループ。「APT10」「menuPass」「StonePanda」「Red Apollo」「CVNX」「POTASSIUM」といった別名で呼ばれる攻撃グループと同一グループと見られている。

「ChessMaster」は、これまでも遠隔操作が可能となる「リモートアクセスツール(RAT)」といったマルウェアの感染を狙い、細工した文書ファイルをメールで日本国内の組織へ送りつける標的型攻撃を展開している。

おもなターゲットは、政府機関、学術研究者、報道機関、テクノロジー系企業、マネージドサービスプロバイダなどで、機密情報の窃取を目的に活動していると見られている。

(Security NEXT - 2018/06/20 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

2021年2Qの標的型攻撃に関する情報共有は40件 - J-CSIP
2021年2Qのインシデントは減少 - スキャン行為は増加
「SonicWall」の旧製品に差し迫るランサムウェアの危機
2020年度下半期の「J-CRAT」相談は201件 - レスキュー支援が増加
【特別企画】予算や人材不足の中小企業でもあきらめない! - マルウェア被害の縮小化
約3分の1の企業がIoTやOTでセキュリティ事故を経験
「Adobe Acrobat/Reader」に14件の脆弱性、アップデートが公開 - すでにゼロデイ攻撃も
2021年1Qの標的型攻撃メール報告は13件 - 「Emotet」関連報告は収束へ
コロナ禍2度目のGW、セキュ対策を再確認 - 感染時リスクも想定を
都内中小企業のセキュリティ対策支援事業を実施 - 東京都