情報処理推進機構(IPA)は18日、特定の企業や組織を狙った「標的型攻撃」に関する調査研究の報告書を公表した。調査では実際に攻撃に用いられたウイルスの分析を行ない、不必要な外向きTCPポートをすべてふさぐなどの対策が有効だとしている。
報告書は、実際に標的型攻撃に利用された脆弱性や「Mdropper」などのウイルスを詳細に解析し、攻撃の挙動とその対策についてまとめている。調査はフォティーンフォティ技術研究所が実施した。
報告書では、近年の標的型攻撃では、多くのユーザーが「開いても安全である」という認識が高いファイルを処理するアプリケーションの脆弱性が多く利用されており、受動的攻撃を成立させるものが主流となっていると説明。また、攻撃のシーケンスは複数パートに分かれており、一部は非常に洗練されたコードであるが、一部は非常に稚拙であるなど、各パートによって技術レベルが一定しておらず、ウイルスコードのライブラリ化やツールキットによって生成されたと思われる箇所も多数存在するとしている。
今回解析したウイルスについては、攻撃者が用意したサーバーとの通信にはTCP 80番ポートや443番ポートを使用しているが、HTTPなどではなく独自プロトコルを用いているという。このため、こうしたウイルスへの対策としては、不必要な外向きTCPポートをすべてふさぐ、80番ポートや443番ポートについてはHTTP(HTTPS)以外の通信を検知したら遮断する、またはプロキシサーバーを使用するといった対策が有効だとしている。
また、解析したウイルスには、解析を困難にするための様々な対策が取られていることも確認したとして、迅速な解析を行なうためには熟練した解析技術を持つエンジニアの育成と、解析効率化ツール環境の整備が重要な課題だと考えられるとしている。
関連情報
■URL
ニュースリリース
http://www.ipa.go.jp/security/fy19/reports/sequential/index.html
( 三柳英樹 )
2008/03/19 12:37
- ページの先頭へ-
|