• 2011/09/20 掲載

防衛産業に携わる企業を標的にしたRAT攻撃、三菱重工含む4か国8社対象

  • icon-mail
  • icon-print
  • icon-hatena
  • icon-line
  • icon-close-snsbtns
記事をお気に入りリストに登録することができます。
米トレンドマイクロは19日(現地時間)、同社のブログで日本、イスラエル、インド、米国の防衛産業に携わる企業に対し、標的型攻撃が行われていると発表。標的にされた企業は8社で、このうちの1社が三菱重工業だったとみられる。
 この攻撃では、2011年7月から、複数の拠点に存在する32台のコンピュータを通じて、悪意のある文書ファイルを送信し続けているという。

 第一段階では、悪意のあるPDFを添付ファイルなどで送信し、Adobe ReaderやFlashの脆弱性を使用して侵入。C&C(コマンド&コントロール)サーバにアクセスし、その情報を送信する。

 第二段階では、まずネットワーク情報やファイルやディレクトリ名を攻撃者に報告。さらに攻撃者が使用するリモートアクセス型のトロイの木馬(RAT)をダウンロードして、追加のコマンドを発行する。

 このRATは「MFC Hunter」と呼ばれ、次の3つから構成される。1つは被害者のマシンにインストールされて“ハブ”に接続する「サーバ」、次に仲介マシンにインストールされて、被害者と攻撃者の間のプロキシとして機能する「ハブ」、最後に攻撃者が被害者の侵入先のコンピュータを制御するRATクライアント「MFC」。これら3つのコンポーネントにより、リアルタイムに侵入先のコンピュータでコマンドを実行できるという。

photo
MFC HunterのGUI、中国語が用いられている

 トレンドマイクロによれば、この攻撃網は現在、少数のターゲットで構成されているものの、防衛産業の企業の割合が高く、特定の環境を狙ったものであることから、志向性の高い攻撃だと分析している。

関連タグ

関連コンテンツ

あなたの投稿

    PR

    PR

    PR

処理に失敗しました

人気のタグ

投稿したコメントを
削除しますか?

あなたの投稿コメント編集

機能制限のお知らせ

現在、コメントの違反報告があったため一部機能が利用できなくなっています。

そのため、この機能はご利用いただけません。
詳しくはこちらにお問い合わせください。

通報

このコメントについて、
問題の詳細をお知らせください。

ビジネス+ITルール違反についてはこちらをご覧ください。

通報

報告が完了しました

コメントを投稿することにより自身の基本情報
本メディアサイトに公開されます

必要な会員情報が不足しています。

必要な会員情報をすべてご登録いただくまでは、以下のサービスがご利用いただけません。

  • 記事閲覧数の制限なし

  • [お気に入り]ボタンでの記事取り置き

  • タグフォロー

  • おすすめコンテンツの表示

詳細情報を入力して
会員限定機能を使いこなしましょう!

詳細はこちら 詳細情報の入力へ進む
報告が完了しました

」さんのブロックを解除しますか?

ブロックを解除するとお互いにフォローすることができるようになります。

ブロック

さんはあなたをフォローしたりあなたのコメントにいいねできなくなります。また、さんからの通知は表示されなくなります。

さんをブロックしますか?

ブロック

ブロックが完了しました

ブロック解除

ブロック解除が完了しました

機能制限のお知らせ

現在、コメントの違反報告があったため一部機能が利用できなくなっています。

そのため、この機能はご利用いただけません。
詳しくはこちらにお問い合わせください。

ユーザーをフォローすることにより自身の基本情報
お相手に公開されます