趣味と節約と時に妄想の記録

節約を通して未来を創造するブログです。
時に妄想も書いたりします。時々趣味の写真もUPします。

進化する攻撃

2011年10月03日 18時18分19秒 | パソコンの話
次から次へと新手の攻撃が・・・。

まずは記事から。以下はITProさんからの情報です。一般向けに公開されているので、かなり重要な情報だと思います。

http://itpro.nikkeibp.co.jp/security/index.html も訪問される事をお勧めします。
図なんかもありますよ。

ここから引用です。

「震災情報に偽装」「ゼロデイを突く」――恐るべき標的型攻撃の手口 攻撃に使われたウイルスをIPAが解析、具体的な手口を公表2011/09/30
勝村 幸博=日経パソコン
 特定の企業や団体を狙った標的型攻撃が相次いでいる。標的型攻撃の多くでは、ウイルス添付メールが使われる。攻撃者は、標的とした企業の社員にウイルス添付メールを送信し、“言葉巧み”にウイルスを実行させる。

 具体的には、メールの送信者や件名などを偽装するとともに、添付したウイルスを有用なファイルに見せかける。このように、ユーザーをだます攻撃手法は「ソーシャルエンジニアリング攻撃」と呼ばれる。

 ウイルスを実行したパソコンは乗っ取られ、遠隔から操作されるようになる。攻撃者はそのパソコンを踏み台にして企業ネットワークに侵入し、機密情報を盗むなどの悪事を行う。

 今回IPAでは、標的型攻撃の対策を促進するために、IPAが分析した具体例の一つを報告した。報告された攻撃では、メールおよび添付したウイルスを、東日本大震災に関連した情報に見せかけて、ユーザーをだまそうとした(図1)。

 攻撃に使われたメールの件名は「3月30日放射線量の状況」で、本文は空白。添付ファイルの名前は「3月30日放射線量の状況.doc」。拡張子から分かるように、Wordの文書ファイルである。

 このファイルには、Officeの脆弱性を悪用する仕掛けが施されている。このため、その脆弱性が存在するWordで開くと、仕込まれたウイルスが動き出して感染する。感染後、ウイルスは無害の文書ファイルをWordに開かせて、ユーザーの目をあざむく(図2)。

 悪用された脆弱性を修正するパッチは、4月13日に公開された。一方、攻撃メールの送信日時は3月31日。つまり、攻撃メールが出回った時点では、修正パッチは未公開。未修正の脆弱性(ゼロデイ脆弱性)を悪用する、いわゆるゼロデイ攻撃であり、修正パッチをきちんと適用しているユーザーでも被害に遭う恐れがあった。

 感染したウイルスはパソコンを乗っ取り、攻撃者の支配下にあるサーバーに接続。攻撃者からの命令を受けて、7月12日にウイルス自身を“アップデート”したという。このケースでは確認されなかったが、一般には、感染パソコンから重要な情報が盗まれることも多い。感染パソコンを踏み台にして、ネットワークに侵入される危険性もある。

 IPAでは、今回のような攻撃による被害を防ぐには、パソコンへの感染を防ぐ「入口対策」に加え、攻撃者のサーバーとの通信を遮断する「出口対策」が重要だとしている。

以上ここまで。

「Officeの脆弱性」を利用ですか・・・。

利便性と危険性はほんとうに紙一重です。回線もアナログから光が推進され、情報も一瞬で入って来ます。当然ウイルスもスパイウエアも一瞬で入って来ます。これは同じです。

PCにとっては、ウイルスも必要な情報も同じ電気信号ですから区別はつきません。

おまけに、CPUの性能向上によりパソコンの処理能力も格段に上がっている現在です。
大量のデータ(当然ウイルスも含まれる)をやり取りするのに時間を要しない現実です。

ここにも、川端理論が必要だと思います。

川上に生きる者は、川下に生きる者の事を第一に考える。川上で汚した水は、必ず川下に流れるのです。しかも気付かない間に・・・。

常時接続の危険性に気付くべきではないでしょうか。

コメント
  • X
  • Facebookでシェアする
  • はてなブックマークに追加する
  • LINEでシェアする