標的型サイバー攻撃の事例分析と対策レポート

アウトレット特別特価

IPA(独立行政法人 情報処理推進機構)が、「標的型サイバー攻撃の事例分析と対策レポート」を公開しました。

これは、昨年のM重工や国会への攻撃を事例分析して、内容と対策を記載したものです。

さっそく中身を見てみましたが、攻撃の入り口はメールの添付ファイルというオーソドックスな手口。
ただし、成功率を高めるために以下の「細工」がしてあるようです。

  1. メールの件名や本文に業務に関係あるものや関心を抱かせるものを記載する
  2. 送信元を実在の組織のメールアドレスに偽装する
  3. 添付されたウイルスを正常なファイルに見せかける

無差別攻撃と異なり、ターゲットに関連性のある情報を織り込むあたりが、恐ろしいですね。

脆弱性CVE-2011-0611を悪用したウィルスとして、PDFファイルからの感染を経路とするPDF-Exploit-mについても解説されています。

これは、内部に難読化を施した不正なJavaScriptやFlashファイルが埋め込んであり、AdobeARM.dll、googlesetup.dllとgoogleservice.exeという3つのファイルを作成するそうです。

こんなメールには要注意だそうです。

  1. 普段メールをやりとりしていない人から、添付ファイル付きのメールが届いた
  2. そのメールを何故自分に送ってきたのか心当たりがない
  3. ファイル拡張子が exe のような実行形式(圧縮ファイルの場合は、その中身)
  4. ファイル名が文字化けしている

個人での対策としては、Adobe ReaderのJava機能をOFFにするとか、脆弱性回避のために、ソフトウェアを最新のものにするなど…

詳細は、下記よりダウンロードしてご覧ください。
標的型サイバー攻撃の事例分析と対策レポートを公開

PGダイレクト.

短納期対応パソコン

シェアする

  • このエントリーをはてなブックマークに追加

フォローする