クローズドな環境からUSBストレージを介してデータを窃取する手法を確認(JPCERT/CC) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.08.22(火)

クローズドな環境からUSBストレージを介してデータを窃取する手法を確認(JPCERT/CC)

脆弱性と脅威 脅威動向

一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は3月30日、「USBストレージに保存されたデータを窃取するサイバー攻撃に関する注意喚起」を発表した。これはJPCERT/CCに報告があったもので、重要なデータをクローズドな環境で管理していても、USBストレージを介してデータの窃取が可能となる。

この手法は、あらかじめ端末を何らかの方法でマルウェアに感染させると、その端末に接続したUSBストレージにあるファイルの一覧を自動的に生成する。生成されたファイルの一覧から必要なファイルのリストを作成すると、それらのファイルで圧縮ファイルを作成する。攻撃者は感染させた端末や別の端末から圧縮ファイルを細分化して外部へ送信する。

報告された例では、「C:\intel\logs」や「C:\Windows\system32」フォルダの配下に、次のようなファイルが設置される。

・正規の実行ファイルに類似した名前の実行ファイル
intelUPD.exe, intelu.exe, IgfxService.exe
・生成されたファイルリスト
interad.log, slog.log
・窃取のために圧縮されたファイル
《吉澤 亨史》

関連記事

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. 改ざんやDDoS攻撃などWebサイトの被害が増加、サイトの点検を呼びかけ(JPCERT/CC)

    改ざんやDDoS攻撃などWebサイトの被害が増加、サイトの点検を呼びかけ(JPCERT/CC)

  2. Apache Struts 2 において Struts 1 由来のプラグインでの値検証不備により任意のコードが実行可能となる脆弱性(Scan Tech Report)

    Apache Struts 2 において Struts 1 由来のプラグインでの値検証不備により任意のコードが実行可能となる脆弱性(Scan Tech Report)

  3. OSPFプロトコルを実装する複数の製品に、DoS攻撃を受けるなどの脆弱性(JVN)

    OSPFプロトコルを実装する複数の製品に、DoS攻撃を受けるなどの脆弱性(JVN)

  4. Windows OS における SMB プロトコルの実装を悪用してサービス不能攻撃が可能となる問題 - SMBLoris(Scan Tech Report)

  5. バッファロー製の無線LANルータに、任意のコードを実行される脆弱性(JVN)

  6. 組込みソフト搭載の専用機器からSSHへのパケットが増加--定点観測レポート(JPCERT/CC)

  7. WindowsのLNKにリモートから任意のコードを実行される脆弱性(JVN)

  8. TwitterでNintendo Switchの購入希望者を狙った詐欺が横行

  9. バッファロー製の無線LAN製品に複数の脆弱性(JVN)

  10. 海外製デジタルビデオレコーダへのアクセスが増加、脆弱性悪用のおそれ(警察庁)

全カテゴリランキング

特集

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×