標的型攻撃の痕跡を数多く検出、確認や調査の実施を--5月度レポート(トレンドマイクロ) | ScanNetSecurity
2026.04.16(木)

標的型攻撃の痕跡を数多く検出、確認や調査の実施を--5月度レポート(トレンドマイクロ)

トレンドマイクロは、2012年5月度の「インターネット脅威マンスリーレポート」を発表した。5月は、標的型攻撃で使用される「MAL_XIN10」だけが検出された事例が数多く報告されており、標的型攻撃の痕跡と考えらるという。

脆弱性と脅威 脅威動向
トレンドマイクロ株式会社は6月6日、2012年5月度の「インターネット脅威マンスリーレポート」を発表した。5月は、標的型攻撃で使用されるバックドア型の不正プログラムの一種「BKDR_POISON」が保存する、ユーザのキー入力情報を記録したファイル「MAL_XIN10」だけが検出された事例が数多く報告されており、これらは標的型攻撃の痕跡と考えらるという。攻撃者はバックドアのキー入力監視機能を使ってユーザが入力する文字列を入手するため、感染端末の情報だけでなく、入力文字列にサーバのログインパスワードなどが含まれていた場合、そのサーバからも情報を盗み取られる可能性がある。

「MAL_XIN10」を確認した場合は過去に標的型攻撃を受けた可能性があるため、該当の機器に対して不具合の原因や不正プログラムと疑われるファイルのチェックを行うウイルス対策ツールキットなどを用いて、被害の状況確認と侵入の痕跡を調査することを勧めている。

日本国内の不正プログラム検出状況では、Browser Helper Object(BHO)として登録され、インターネットエクスプローラが起動されるたび自身が起動されるような機能を持つアドウェア「ADW_GAMEPLAYLABS」が1位にランクインした。全世界では、ユーザの意図とは異なる動作を引き起こすアドウェアが3種ランクインしている。日本国内の問い合わせ状況では、5月の不正プログラム感染被害の総報告数は848件で、4月の642件から増加した。2位には改ざんされたWebサイトにアクセスしたユーザが感染する「BKDR_ZACCESS」がランクインしている。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

特集

PageTop

アクセスランキング

  1. 「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

    「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

  2. ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

    ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

  3. テインへのランサムウェア攻撃、サーバ上に犯行声明文ファイルを確認

    テインへのランサムウェア攻撃、サーバ上に犯行声明文ファイルを確認

  4. 開発者が実施すべき脆弱性対処と開示方法掲載 ~ IPA、ソフトウェアの製品開発者向け・製品利用者向けガイドを公開

    開発者が実施すべき脆弱性対処と開示方法掲載 ~ IPA、ソフトウェアの製品開発者向け・製品利用者向けガイドを公開

  5. 埼玉大学の特許管理システム運用サーバでランサムウェア感染の痕跡、個人情報が外部から閲覧された可能性

    埼玉大学の特許管理システム運用サーバでランサムウェア感染の痕跡、個人情報が外部から閲覧された可能性

ランキングをもっと見る
PageTop