IPAを騙る標的型攻撃の分析
2009年2月10日(火曜日)
IPAを騙る標的型攻撃の分析
公開: 2025年1月20日17時5分頃
「ソーシャル・エンジニアリングを巧みに利用した攻撃の分析と対策 -脆弱性を狙った脅威の分析と対策について- (www.ipa.go.jp)」。
IPAの名を騙るメールが届き、添付されているPDFを開くとAdobe Readerの脆弱性を突いた攻撃が発動、バックドアが作動……というシナリオのようで。なかなか興味深いです。HTTP Proxyに関する話も興味深いところですね。
しかし、本マルウェアは、感染したコンピューターのインターネット接続設定を確認し、HTTP Proxy サーバーが利用されていた場合、それを利用してインターネット上に存在する攻撃者用制御サーバーと通信する機能を備えています。そのため、HTTP Proxy サーバーを導入するだけでは、本マルウェアによる脅威を低減することは困難です。
(~中略~)
認証付きのHTTP Proxy サーバーを導入することで、本マルウェアとインターネット上に存在する攻撃者用制御サーバーの通信を防止することが可能です。
(~中略~)
しかし、技術的には、認証付きHTTP Proxy による対策を回避することも可能なため過信は禁物です。
基本的には、Adobe Readerをきちんとアップデートしていれば喰らわずに済む話ではあるのですが。
※MS製品ならMicrosoft Update一発でおおむね安心なのですが、それ以外をちゃんとアップデートできているかと言われると、なかなか自信を持って答えられないですね。JREとかFlash PlayerとかQuick Timeとかいろいろありますし、それらが全てのマシンでちゃんとアップデートできているのかと問われると……。
- 「IPAを騙る標的型攻撃の分析」にコメントを書く
関連する話題: セキュリティ
- 前(古い): 脆弱性を見つけるのは法的に黒っぽい?
- 次(新しい): Google謎の謝罪