編集部からのお知らせ
コロナ禍とIT投資
「ニューノーマルとIT」新着記事一覧

古いエクスプロイトを利用したサイバースパイをカスペルスキーが報告--政府や外交狙い

Danny Palmer (ZDNet.com) 翻訳校正: 編集部

2016-07-11 10:57

 悪意あるハッカーがベーシックなサイバー攻撃を政府や外交に仕掛け、機密情報を盗んでいるという。

 このサイバースパイ活動は世界中の個人と組織をターゲットとしたものだが、中国政府と外交組織、および関連した個人、提携先に大きなフォーカスがあたっている。

 Kaspersky Labのグローバルリサーチ・分析チームは、2月より「攻撃的なサイバースパイ活動」について調べている。同チームの研究者によると、活動はインドで発生しており古いエクスプロイト、低コストなマルウェアツール、ベーシックなソーシャルエンジニアリング手法を用いているという。

 シンプルだが効果のある脅威は「Dropping Elephant」と名付けられており、潜在的な被害者を識別する目的で電子メールを大量に送りつける。

 電子メールそのものには悪意あるペイロードは含まれていないが、メッセージが開封されるとping要求を攻撃者のサーバに送り戻す。これにより、サイバースパイにIPアドレス、ブラウザの種類、デバイス、位置などの攻撃者に関する情報を提供する。

 この情報を利用して、悪意あるハッカー達は最も価値あるターゲットを識別して再び電子メールを送る。今回はより高度なスピアフィッシング手法を利用して、被害者が悪意あるペイロードを含むメッセージを開くように仕向ける。

 使われるのは悪意あるエクスプロイトを含むWordやPowerPointドキュメントの形をとることもあれば、政治的なニュースに見せかけたウェブサイトへのリンクを利用した水飲み場(waterhole)型攻撃の形をとることもある。

 使われているのは脆弱性CVE-2012-0158のエクスプロイトを含むWordドキュメントや、脆弱性CVE-2014-6352のエクスプロイトを含むPowerPointスライドだ。両脆弱性はともに公開されており、ずいぶん前から知られているがKasperskyによるといまだに有効だという。

 研究者らによると、攻撃の発信源がインドであることを示す情報(攻撃が発生する時間や、ISPアドレスから割り出されるロケーションなど)はあるが、国家が関与している「確実な証拠」はないという。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNet Japan 記事を毎朝メールでまとめ読み(登録無料)

特集

CIO

モバイル

セキュリティ

スペシャル

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNet Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]