情報処理推進機構(IPA)は6日、アプリケーションの脆弱性とソーシャル・エンジニアリングを利用した標的型攻撃に関する分析と対策についての資料を公開した。
今回公開した「ソーシャル・エンジニアリングを巧みに利用した攻撃の分析と対策」では、実際にあった事例を紹介するとともに、具体的な対策方法を解説している。
2008年4月に発生したIPAを騙ったウイルスメールでは、本文にIPAのサイトで公開されていたプレスリリース「近年の標的型攻撃に関する調査研究」に関する内容が書かれており、加えて、同プレスリリースの全文を記載したPDFファイルが添付されていた。このPDFファイルにマルウェアが仕込まれていた。
また、コンピュータセキュリティシンポジウム(CSS)2008を騙ったウイルスメールも発見されている。この事例では、CSSからのCFP(Call For Paper:論文募集)を装ったメールに、マルウェアが仕掛けられたPDFファイルが添付され、関係者に対して送信された。ファイルを開くと、Adobe Readerの脆弱性を突き、攻撃コードが実行される。
どちらの事例も、攻撃を偽装するために利用された1次情報が、現実に存在する正規の情報に即している点で共通している。さらに攻撃者は、Webサイトに情報が掲載されてから、1カ月以内に利用していることから、IPAは、「攻撃者は情報セキュリティに関連した活動・行事に関心を持っており、巧みにソーシャル・エンジニアリング的な攻撃に利用していることを意味する」と分析する。
IPAでは、対策方法として、ソフトウェアのアップデートやハードウェアDEPの利用を挙げている。ハードウェアDEPは、Windows XP SP2以降に搭載されているセキュリティ機構。これを利用することで、攻撃において利用されたメモリ破壊に起因する脆弱性によるコード実行の多くを防止すること可能という。このほか、今回の攻撃はAdobe ReaderのJavaScriptエンジンに実装されている特定の関数の脆弱性を突いていたことから、Adobe ReaderにおいてJavaScriptサポートが必要ない場合は、設定から機能を無効化しておくことも有効としている。
関連情報
■URL
ニュースリリース
http://www.ipa.go.jp/security/vuln/report/newthreat200902.html
■関連記事
・ IPAを騙ったウイルスメールが出回る、PDFの脆弱性悪用ウイルスが添付(2008/04/16)
( 野津 誠 )
2009/02/06 18:30
- ページの先頭へ-
|