後日談:フェイクCD/DVDによる攻撃の有効性? あるいは防御方法 | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.08.22(火)

後日談:フェイクCD/DVDによる攻撃の有効性? あるいは防御方法

特集 特集

 先般、「フェイクCD/DVDによる攻撃の有効性? あるいは防御方法」という記事を掲載させていただいたところ、某氏よりご指摘を受けたので、ここでその内容をご紹介したいと思う。

 ご指摘いただいたのは、3点。

 ひとつは、インターネットに接続されていなくても脅威は存在するということ、もうひとつはフェイクCD/DVDを挿入した時点でネットに接続していなくても危険があるということである。そして、最後の3点目は、フェイクCD/DVDを配布する効率的な方法である。

●インターネットに接続していない場合の危険

 前回の記事中に、「先ほどご紹介したフェイクCD/DVDは、インターネットに接続されていなければ脅威にはならない。」という箇所があったのであるが、接続されていなくても危険は存在するというご指摘をいただいた。

 フェイクCD/DVDに仕込んだアプリケーションによって、、ローカルディスク内のファイルを暗号化し、元のファイルを削除してしまう。そして、暗号化したファイルを元に戻して欲しければ金をよこせというのである。いわばデータの身代金。確かに、ネットに接続されていなくても、この攻撃は有効である。

●フェイクCD/DVDを挿入した時点でネットに接続していなくても、あとでネット接続した場合の危険

 ローカルに攻撃用アプリケーション(マルウェアなど)をインストールしたり、HTMLやjavascriptを書き換えることで、後でネット接続された際に攻撃を行うことが可能になる。これは自分はもちろん、自分のPCが勝手によそのPCを攻撃することもありうるので、被害者から加害者となってしまう。危険である。

●フェイクCD/DVDを配布する効率的な方法

 前回の原稿で筆者は、「マンションなどに適当に投函する」と書いたのであるが、特定のプロバイダや製品を使っているリストがあれば、もっと効率的に配布することができる。ようするにターゲットとなるDMリストである。

 今回アドバイスをいただいて驚いた、自社の製品を利用している顧客のリストを堂々と公開している会社があったのである。

 まずは、なにも言わずにこれをご覧いただきたい…

【執筆:Prisoner Langley】

【関連記事】
フェイクCD/DVDによる攻撃の有効性? あるいは防御方法
https://www.netsecurity.ne.jp/3_13157.html

【関連リンク】
セキュリティコラムばかり書いているLANGLEYのブログ
http://netsecurity.blog77.fc2.com/
──
※ この記事は Scan購読会員向け記事をダイジェスト掲載しました
購読会員登録案内 http://www.ns-research.jp/cgi-bin/ct/p.cgi?w02_ssw
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

特集 カテゴリの人気記事 MONTHLY ランキング

  1. [セキュリティ ホットトピック] 起動領域を破壊し PC を完全にロックするランサムウェア「Petya亜種」

    [セキュリティ ホットトピック] 起動領域を破壊し PC を完全にロックするランサムウェア「Petya亜種」

  2. [セキュリティホットトピック] サイバー攻撃に対して備えるべき機能・組織・文書など、総務省が「防御モデル」として策定

    [セキュリティホットトピック] サイバー攻撃に対して備えるべき機能・組織・文書など、総務省が「防御モデル」として策定

  3. ISMS認証とは何か■第1回■

    ISMS認証とは何か■第1回■

  4. ここが変だよ日本のセキュリティ 第29回「大事な人。忘れちゃダメな人。忘れたくなかった人。誰、誰……君の名前は……セキュリティ人材!」

  5. 工藤伸治のセキュリティ事件簿 シーズン6 「誤算」 第1回「プロローグ:七月十日 夕方 犯人」

  6. クラウドセキュリティ認証「ISO 27017」「ISO 27018」の違いとは? ~クラウドのよさを活かす認証コンサル LRM 社 幸松 哲也 社長に聞く

  7. スマホが標的のフィッシング詐欺「スミッシング」とは、現状と対策(アンラボ)

  8. Heart of Darknet - インターネット闇の奥 第1回「プロローグ」

  9. 工藤伸治のセキュリティ事件簿シーズン6 誤算 第4回「不在証明」

  10. シンクライアントを本当にわかっていますか 〜意外に知られていないシンクライアントの真価

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×