マルウェアは「巧妙にかいくぐるテクニック」を磨き続ける − @IT(情報元のブックマーク数)

岩井さんだぁーーーーっ!!!

ラックは12月16日、2011年の情報セキュリティをめぐる状況を総括する説明会を開催した。この中で取り上げた2つのマルウェアは、2012年以降の脅威を探る上でも、示唆に富んだ性質を持っている。
1つは同社が「Chimera Attack(キメラ・アタック)」というコードネームで呼んでいる攻撃手法だ。防衛産業や化学メーカーなど数社で攻撃が確認された、標的型攻撃の一種という。
ターゲットに狙いを絞ってマルウェアに感染させ、情報を盗み取るという動きは標的型攻撃の常套手段。ただキメラ・アタックは、フィルタリングをかいくぐるために国内のサーバを悪用したり、情報を盗み取っていることを気取られないよう画像ファイルを偽装したりと、「より巧妙になっている」(同社 コンピュータセキュリティ研究所 岩井博樹氏)ことが特徴だ。

マルウェアは「巧妙にかいくぐるテクニック」を磨き続ける − @IT

ついにURLで外にファイルを置いているらしい。

これまでに報じられた標的型攻撃の多くは、電子メールの添付ファイルを介して感染していた。しかしこのキメラ・アタックは、電子メールフィルタリングソフトの対策を回避するためか、URLを介したスピア型フィッシングを利用している。

マルウェアは「巧妙にかいくぐるテクニック」を磨き続ける − @IT

新井さんキタ━━━━(゚∀゚)━━━━!!最近新井さんが、金城武に見えてきた。

もう1つ着目したいマルウェアが「SpyEye」だという。
これは、金銭目的の攻撃に利用されているマルウェアだ。同名のツールキット「SpyEye Builder」によって生成でき、感染したPCからユーザーのIDやパスワード、クレジットカード番号、暗証番号といった情報を盗み出す。
ラック サイバーセキュリティ研究所 新井悠氏
このマルウェアは、2011年になって初めて登場したわけではない。2010年ごろから世界的に、金融機関を狙うフィッシング詐欺などに悪用されてきた。そして日本国内では、「2011年4月ごろから継続して検出されるようになっている」(同社 サイバーセキュリティ研究所 新井悠氏)。
1つ注目したいのが、SpyEyeが感染したプラットフォームだ。感染の割合を見ると、Windows XPや2000といったレガシーなOSだけでなく、Windows Vistaや7など、マイクロソフトがセキュリティ対策に力を入れたはずのOSが半分近くに上った。おそらく、この数年をかけて攻撃者が編み出してきた「回避策」が、SpyEyeには実装されているのではないかという。

マルウェアは「巧妙にかいくぐるテクニック」を磨き続ける − @IT

screenshot