■韓国企業に対してどのような攻撃が行われたのか?これまでトレンドマイクロが独自に収集している情報から、ソーシャルエンジニアリングを悪用したメールが、標的となった組織への侵入のきっかけになっている可能性があると推測しています。また、侵入後、ネットワーク内のコンピュータを管理するために使われる「集中管理ツール」を使って、「マスター・ブート・レコード(MBR)」を上書きしてコンピュータを起動不可能にする不正プログラム「TROJ_KILLMBR.SM」を配信したことも分かっています。
今回の攻撃の全体的な流れとしては、以下のような形で展開された可能性があると推測されます。
■今回のサイバー攻撃で特徴的なことは?その破壊力から大きく報道でも話題になっている今回のサイバー攻撃ですが、その攻撃手法などについて、いくつか極めて特徴的なことがあります。
■今回のサイバー攻撃から学ぶべきことは?今回の攻撃では、一斉に大量のコンピュータがマヒしたことによるインパクトは極めて大きいと言えます。不正プログラムによる感染で、コンピュータが起動不可能になる、不正侵入の結果として、集中管理ツールのようなものが不正プログラムの配信に悪用される、Linux や UNIX といった OS が攻撃の対象になる、などは、想定外と考えていた人たちもいるかもしれません。しかしここで重要なのは、このような攻撃は、その規模だけを見て例外的な事例として捉えずに、同様の攻撃は技術的にも可能であり、起こりうるものであるという前提でセキュリティ対策を行わなければならないということです。
このようなサイバー攻撃の被害に遭わないためにも、従来からの基本対策をしっかり行っておくことが求められます。その上で、不正プログラムの侵入を前提とした対策を行うことが重要です。
■利用者向け:ウイルス感染を防ぐ心がけの重要性
■システム管理者向け:侵入を前提とした対策の実施
This entry was posted on 金曜日, 3月 22nd, 2013 at 9:18 pm and is filed under 不正プログラム, メール, Webからの脅威, 攻撃手法, 感染媒体 . Responses are closed, but you can trackback from your own site.
Comments are closed.
メールアドレスを入力: