HOME情報セキュリティ情報セキュリティ対策脆弱性対策標的型攻撃に関する調査結果

本文を印刷する

情報セキュリティ

標的型攻撃に関する調査結果

最終更新日 2011年12月13日
独立行政法人情報処理推進機構
技術本部 セキュリティセンター

※本報告書の「震災マルウェア」検体について、ファイル形式、CVE番号に誤りがあったため修正しております。

 IPA(独立行政法人情報処理推進機構、理事長:藤江 一正)は、脆弱(ぜいじゃく)性を利用した新たなる脅威の実態把握と対策促進のための調査レポートとして「東日本大震災に乗じた標的型攻撃メールによるサイバー攻撃の分析・調査報告書」を9月29日(木)からIPAのウェブサイトで公開しました。

概要

 近年、コンピューターウイルスの持つ機能が複雑化しつつありますが、それだけではなく、人間の心理・行動の隙を突くことで情報を不正に取得する手段(ソーシャルエンジニアリング)等を利用した技術面以外の手口も巧妙化してきています。中でも標的型攻撃メールにおいては、ソフトウェア等の脆弱性を狙った攻撃も多く、情報漏えいなどの被害の発生原因となっています。昨今では、金融業や重工業を狙った攻撃が顕在化しています。

 IPAセキュリティセンターでは、このようなサイバー攻撃への対策促進のための調査を毎年行い、その結果を「脆弱性を狙った脅威の分析と対策について(*1)」と題したレポートとして、公開しています。

 今回は、東日本大震災とそれを引き金とした福島第一原子力発電所事故に乗じ、放射線への人心の恐怖と関心を悪用したサイバー攻撃について調査を行いました。そして、震災に関する情報提供に見せかけた攻撃メールに添付されたウイルスの詳細を分析し、その内容と対策を「東日本大震災に乗じたサイバー攻撃の分析・調査報告書」として公開しました。


  (1) 今回分析したウイルスの特徴
   
  • 感染すると端末内の情報(OS情報やディスク情報等)が窃取される。
  • ウイルス自身が更新(アップデート)される。
  • 震災に乗じ、受信者の心理につけこんだ攻撃メールである。(詳細は別紙参照)
  • 添付ファイルを開くと、実際の震災関連情報と思われるダミーの文書を表示する。
    (したがって、感染したことに気がつかない可能性が高い。)
 
  (2) 有効な対策
   
  • メールの送信元を確認
  • 一見自然なメールでも慎重に判断・対応
  • 各種ソフトウェアを定期的にアップデート
  • 入口対策・出口対策の実施(別紙参照)

図 攻撃メールの添付ファイルを開くと表示される画面の一部

脚注

(*1)「脆弱性を狙った脅威の分析と対策について Vol.4」
http://www.ipa.go.jp/about/press/20100729.html

報告書のダウンロード

(参考)プレスリリースのダウンロード

本件に関するお問い合わせ先

IPA 技術本部 セキュリティセンター 相馬/入澤

Tel: 03-5978-7527 Fax: 03-5978-7518 E-mail:電話番号:03-5978-7527までお問い合わせください。

更新履歴

2011年12月13日 「震災マルウェア」検体に関する記載を修正。
2011年9月29日 掲載