【2011年09月20日 17時09分 更新】

防衛産業に携わる企業を標的にしたRAT攻撃、三菱重工含む4か国8社対象

米トレンドマイクロは19日(現地時間)、同社のブログで日本、イスラエル、インド、米国の防衛産業に携わる企業に対し、標的型攻撃が行われていると発表。標的にされた企業は8社で、このうちの1社が三菱重工業だったとみられる。

 この攻撃では、2011年7月から、複数の拠点に存在する32台のコンピュータを通じて、悪意のある文書ファイルを送信し続けているという。

 第一段階では、悪意のあるPDFを添付ファイルなどで送信し、Adobe ReaderやFlashの脆弱性を使用して侵入。C&C(コマンド&コントロール)サーバにアクセスし、その情報を送信する。

 第二段階では、まずネットワーク情報やファイルやディレクトリ名を攻撃者に報告。さらに攻撃者が使用するリモートアクセス型のトロイの木馬(RAT)をダウンロードして、追加のコマンドを発行する。

 このRATは「MFC Hunter」と呼ばれ、次の3つから構成される。1つは被害者のマシンにインストールされて“ハブ”に接続する「サーバ」、次に仲介マシンにインストールされて、被害者と攻撃者の間のプロキシとして機能する「ハブ」、最後に攻撃者が被害者の侵入先のコンピュータを制御するRATクライアント「MFC」。これら3つのコンポーネントにより、リアルタイムに侵入先のコンピュータでコマンドを実行できるという。

photo

MFC HunterのGUI、中国語が用いられている


 トレンドマイクロによれば、この攻撃網は現在、少数のターゲットで構成されているものの、防衛産業の企業の割合が高く、特定の環境を狙ったものであることから、志向性の高い攻撃だと分析している。


ジャンル一覧

このページのTOPへ


注目のIT導入検討コンテンツ

注目の記事、動画、ニュース

>>記事一覧    >>動画一覧    >>ニュース一覧

最新の動画

FlashPlayerをお持ちでない方はこちらからソフトのダウンロードをお願いいたします

アクセスランキング


ソフトバンクビジネス+IT プレミアムは、ビジネスの課題を解決するソリューションの情報を、お客様の課題に応じて探すことができる、無料の会員制サービスです。会員登録することで会員限定の記事を読めるほか、限定の動画やドキュメント閲覧などの各種サービスをご利用いただけます。