マルウェアのバックドア – 独自プロトコルが37%に増加

【セキュリティ ニュース】標的型攻撃は侵入後の感染活動や隠蔽に管理者ツールを活用 – トレンド調査:Security NEXT

さらに標的型攻撃に使用されたバックドア100件を調査したところ、感染したバックドアと外部のC&Cサーバとの通信において、独自プロトコルを利用した通信が前年同期の26%から47%へと拡大。
ウェルノウンポートを利用するバックドアは、92%から88%へと割合が縮小したが、一方で、独自プロトコルをウェルノウンポートで通信するバックドアは、20%から37%へと増加した。
侵入時の傾向を見ると、標的型攻撃に使用されたメールの添付ファイル100件を調査した結果、ファイル名に日本語が使われていたケースが60%に及ぶ。
具体的には「貴社の製品故障について」「取材依頼書」「打ち合わせ議事録」「緊急地震速報訓練の協力について」といったものが利用されていた。また全体の3%と割合は少ないものの、一太郎の脆弱性を狙うゼロデイ攻撃も発生している。
(Security NEXT – 2013/08/22 )

トレンドのレポート: 2013年上半期、日本国内の持続的標的型攻撃を分析 | トレンドマイクロ セキュリティ ブログ (ウイルス解析担当者による Trend Micro Security Blog)
最も多い通信経路は、ポート443を使った独自プロトコルで全体の28.3%。
URLフィルターでは対策できない時代になった。

B-CAS 事故 '8674422' 2012年テレビ視聴制限崩壊の真実
鳥取ループ
示現舎
売り上げランキング: 37,058

コメントを残す

メールアドレスが公開されることはありません。