狙い定めて一突き フィッシングからスピアフィッシングへ(2)地道な啓蒙活動で被害を最小限に | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.08.21(月)

狙い定めて一突き フィッシングからスピアフィッシングへ(2)地道な啓蒙活動で被害を最小限に

特集 特集

●各国の重要インフラを保護する機関も警戒呼びかけ

6月16日、英国では重要インフラ保護のための機関、NISCC (National Infrastructure Security Co-ordination Centre)が、特定の英国企業および政府機関を狙った攻撃があったことを明らかにした。当初は、英国の組織のみが狙われているとみられていたが、続く下旬には、Symantecが、ウイルスの仕掛けられたe-mailを分析していて、米国政府をターゲットにしたトロイの木馬が見つかったと報告している。その後、カナダやオーストラリアでもスピアフィッシングが発見され、世界各国のインフラ保護関連機関が次々に警告を行った。

Symantecが発表したのは、Trojan.Mdropper.BとTrojan.Riler.Cで、NISCCが警告したワームと一致する。これらのトロイの木馬はe-mailメッセージに添付されていたが、文書名は一般的なNotepad.exeやCode Password.docというものから、軍関連の文書と考えて当然のNuclear Weapons Technology Proliferation.docのようなものまであった。

但し、米国での警告は7月8日付けと他国を追うかたちになった。『SecurityFocus』の6月22日付けの記事で、スピアフィッシングの被害についてUnited States Computer Emergency Response Team、US CERT CCにコメントを求めたことを明らかにしている。しかし、NISCCの報告については「疑う理由はない」と回答があったものの、コメントはなかった。

●7月にはUS CERTも警告

US CERTからのトロイの木馬への警告は、その後、7月8日に行われた。特定個人へ送付されていることを挙げて、政府機関、重要インフラのオーナーや運営者に対して注意を促した。

その他、攻撃の特徴として、ウイルス対策ソフトやファイアーウォールなどの従来からある防護手段が作動しないことを指摘している。オープンソース型で、且つカスタム化したトロイの木馬のため、防護が難しいという。重要インフラ保護では、ウイルスソフトなどの防護手段が大きな位置を占めているため、迅速な対応が求められた。

また、e-mailが特定の個人宛に送付されている点で警戒を求めた。あらかじめリサーチを行っているらしく、同僚や受信者が疑わないような相手の名前で送付される上に、トロイの木馬を含むe-mailやリンク先は偽装されているので、受信者も騙されやすい。

リンクをクリック、もしくは添付ファイルを開くと、トロイの木馬がインストールされるが、ウェブサイトのブラウジングに使用するTCPポートの80番など一般的なポートを用いて、攻撃者に情報を送るように設定されているため、探知が困難だ。

【執筆:バンクーバー新報 西川桂子】

──
この記事には続きがあります。
全文はScan Security Management本誌をご覧ください。
https://www.netsecurity.ne.jp/14_3697.html
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

特集 カテゴリの人気記事 MONTHLY ランキング

  1. [セキュリティ ホットトピック] 起動領域を破壊し PC を完全にロックするランサムウェア「Petya亜種」

    [セキュリティ ホットトピック] 起動領域を破壊し PC を完全にロックするランサムウェア「Petya亜種」

  2. [セキュリティホットトピック] サイバー攻撃に対して備えるべき機能・組織・文書など、総務省が「防御モデル」として策定

    [セキュリティホットトピック] サイバー攻撃に対して備えるべき機能・組織・文書など、総務省が「防御モデル」として策定

  3. ISMS認証とは何か■第1回■

    ISMS認証とは何か■第1回■

  4. ここが変だよ日本のセキュリティ 第29回「大事な人。忘れちゃダメな人。忘れたくなかった人。誰、誰……君の名前は……セキュリティ人材!」

  5. 工藤伸治のセキュリティ事件簿 シーズン6 「誤算」 第1回「プロローグ:七月十日 夕方 犯人」

  6. クラウドセキュリティ認証「ISO 27017」「ISO 27018」の違いとは? ~クラウドのよさを活かす認証コンサル LRM 社 幸松 哲也 社長に聞く

  7. スマホが標的のフィッシング詐欺「スミッシング」とは、現状と対策(アンラボ)

  8. Heart of Darknet - インターネット闇の奥 第1回「プロローグ」

  9. 工藤伸治のセキュリティ事件簿シーズン6 誤算 第4回「不在証明」

  10. シンクライアントを本当にわかっていますか 〜意外に知られていないシンクライアントの真価

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×