'; html_body += '
'; html_body += '' + title + ''; html_body += '' + summary + ''; html_body += '
'; dom_floating.innerHTML = html_body; /**/ dom_floating.getElementsByClassName('floating_box')[0].style.bottom = f_bottom + '.px'; /**/ var thumb_elem = dom_floating.getElementsByClassName('thumb')[0]; thumb_elem.addEventListener('click', function(){ location.href = link_url; }); var content_elem = dom_floating.getElementsByClassName('content')[0]; content_elem.addEventListener('click', function(){ location.href = link_url; }); var close_btn_elem = dom_floating.getElementsByClassName('close_btn')[0]; close_btn_elem.addEventListener('click', function(){ dom_floating.classList.add('content_hidden'); }); /**/ dom_ad_float.appendChild(dom_floating); } /** * */ window.AI.unsetF = function(){ } }());

「IE」に新たなゼロデイ攻撃--高度なターゲット化が特徴

Larry Seltzer (Special to ZDNET.com) 翻訳校正: 湯本牧子 吉武稔夫 (ガリレオ)

2013-11-12 12:25

 セキュリティ企業のFireEyeは米国時間11月8日、「Internet Explorer」(IE)に対するゼロデイ攻撃について報告した。同社は10日、この攻撃についてさらに詳しい情報を伝えた。FireEyeはこの攻撃を「ディスクレス型の9002 RAT」と呼んでいる。RATはRemote Access Trojan(リモートアクセス型トロイの木馬)を表す。このトロイの木馬は、以前確認されたTrojan.APT.9002の亜種だ。「ディスクレス型」については後で説明する。

 この攻撃は洗練されており、FireEyeが「Operation DeputyDog」と呼ぶ攻撃を8月から9月にかけて仕掛けたのと同じグループの仕業のようだ。どちらの攻撃も同じドメイン(dll.freshdns.org)のコマンド&コントロールサーバを使用していた。

 今回の攻撃は高度にターゲット化されている点が特徴で、攻撃者は標的について何らかの予備調査を行っている。FireEyeの追加情報によると、「攻撃者らはこのゼロデイのエクスプロイトを、国家および国際安全保障政策に関心を持っていそうな訪問者が多いことで知られている戦略的に重要なウェブサイトに仕掛けた」という。現時点で、この攻撃が広範囲に拡大することを懸念する必要はないようだ。

 FireEyeは、この攻撃が非持続的であるという事実に最も関心を抱いているように見える。大多数の持続的標的型攻撃(Advanced Persistent Threat:APT)は、再起動時にリロードできるよう自らをディスクに書き込む。ディスクレス型の9002 RATはこれとは異なり、自らをメモリに埋め込んで実行するが、持続的ではない。これがディスクレス型と呼ばれる所以だ。

 ディスクレス型は、フォレンジック調査による特定がはるかに難しくなる。さらに、攻撃がシステムにその目的を果たすのに十分な時間とどまっていない可能性があることも意味する。FireEyeの推測によると、攻撃者は、攻撃を完了するのに十分なほど標的が頻繁にサイトを再訪問すると確信を持っているか、または標的となった組織内部に感染が広がって目的を達成できると予想しているかのどちらかだろうという。

 今回の攻撃は、以前のバージョンのTrojan.APT.9002より洗練された新しい自己暗号化法も用いている。

 FireEyeは今回の脅威についてMicrosoftと協力していると述べているが、Microsoftは攻撃自体についても攻撃を引き起こす脆弱性についても公に認めていない。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    Pマーク改訂で何が変わり、何をすればいいのか?まずは改訂の概要と企業に求められる対応を理解しよう

  2. セキュリティ

    従来型のセキュリティでは太刀打ちできない「生成AIによるサイバー攻撃」撃退法のススメ

  3. セキュリティ

    クラウド資産を守るための最新の施策、クラウドストライクが提示するチェックリスト

  4. セキュリティ

    最も警戒すべきセキュリティ脅威「ランサムウェア」対策として知っておくべきこと

  5. セキュリティ

    AIサイバー攻撃の増加でフォーティネットが提言、高いセキュリティ意識を実現するトレーニングの重要性

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]