首相を騙った標的型攻撃:ファイルのプロパティに中国名の「作成者」

冨田秀継(編集部)

2007-09-27 10:20

 トレンドマイクロが運営する「Trend Micro Security Blog」で、福田康夫首相を騙ったメールに関するエントリが掲載された。メールにはトロイの木馬が圧縮されたファイル「mofa.zip」が添付されており、標的型攻撃ではないかとみられている。

 エントリによると、解凍後のファイル名は「mofa.exe」だが、Wordファイルのアイコンが表示されるため、拡張子を表示しない設定にしている場合、不審なファイルであることに気づきにくくなっているという。トレンドマイクロではmofa.exeを、「TROJ_AGENT.AAXT」として検出するとしている。

 mofa.exeを実行するとWordファイル「mofa.doc」が展開、福田首相の公式サイトの一部が表示されるという。しかし、フォント「SimSun」が使用されているため、Windows 2000環境のWord 2000では文字化けして表示される。SimSunは日本語環境での中国語や、中国語環境での日本語を表示させる場合に使用されるフォント。Windows XPでは日本語として表示されるという。

 また、エントリではWordファイルのプロパティを閲覧した際の画像が掲載されている。トレンドマイクロでは、プロパティの「作成者」の欄に中国語の名前が記載されていることを確認したという。また、掲載されている画像からは、Wordファイルのタイトルが「くにづくりの基本理念」であり、作成日時が「2007/09/24 3:04」であることが伺える。

 首相を騙ったメールと標的型攻撃については、毎日新聞社が25日に報道、セキュリティベンダの米Symantecも26日にブログで情報を公開していた。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ZDNET Japan クイックポール

自社にとって最大のセキュリティ脅威は何ですか

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]