「Emdivi」の分析結果の詳細レポートを公開(マクニカネットワークス)
マクニカネットワークスは、レポート「標的型攻撃の実態と対策アプローチ 第1版」を公開した。
調査・レポート・白書
調査・ホワイトペーパー

レポートによると、Emdiviはマルウェアを添付したメールが大半であるが、正規のWebサイトを改ざんした攻撃(水飲み場攻撃)も確認されており、イタリアのHacking Team社から漏えいしたとされるFlash Playerの脆弱性(CVE-2015-5119)を利用したゼロデイ攻撃であった。また、合計163個のEmdivi検体のコンパイル時刻を分析すると、中国標準時(UTC+8)のビジネスアワーにほぼ収まっており、土日に作られた検体がほとんどないことから、組織的に作られたマルウェアであることが推測されるとしている。さらに、サイバーキルチェーンをベースにしたソリューションマッピングも掲載している。
《吉澤 亨史( Kouji Yoshizawa )》
関連記事
この記事の写真
/
関連リンク
特集
アクセスランキング
-
「MACHATT ONLINE STORE」に不正アクセス、16,093名のカード情報が漏えい
-
PayPayカードで指定信用情報機関への信用情報を誤登録、与信判断に影響
-
国産パブリッククラウド「ニフクラ」に不正アクセス、公表されたロードバランサーの脆弱性を悪用
-
京都で不動産業を行う長栄のサーバに不正アクセス、現時点で顧客関連情報の流出は確認されず
-
二重チェックでも気付けず、会員専用サイト「レジナビ」内のメッセージに個人情報含むCSVファイル添付
-
2022年9月以降はe-Govで「SSL3.0」「TLS1.0」「TLS1.1」を利用禁止
-
しまむらのネットワークに不正アクセス、犯罪者集団の増長を招くことを考慮し情報開示は最低限に
-
PlayStation公式になりすましたアカウントに注意喚起、個人情報要求DMも
-
順天堂医院の医師が電車内にパソコンを置き忘れ紛失、所属長から厳重注意
-
実践的サイバー防御演習「CYDER」の2022年度の申込み受付を開始