クローズドな環境からUSBストレージを介してデータを窃取する手法を確認(JPCERT/CC) | ScanNetSecurity
2026.01.12(月)

クローズドな環境からUSBストレージを介してデータを窃取する手法を確認(JPCERT/CC)

JPCERT/CCは、「USBストレージに保存されたデータを窃取するサイバー攻撃に関する注意喚起」を発表した。

脆弱性と脅威 脅威動向
攻撃の概要
攻撃の概要 全 1 枚 拡大写真
一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は3月30日、「USBストレージに保存されたデータを窃取するサイバー攻撃に関する注意喚起」を発表した。これはJPCERT/CCに報告があったもので、重要なデータをクローズドな環境で管理していても、USBストレージを介してデータの窃取が可能となる。

この手法は、あらかじめ端末を何らかの方法でマルウェアに感染させると、その端末に接続したUSBストレージにあるファイルの一覧を自動的に生成する。生成されたファイルの一覧から必要なファイルのリストを作成すると、それらのファイルで圧縮ファイルを作成する。攻撃者は感染させた端末や別の端末から圧縮ファイルを細分化して外部へ送信する。

報告された例では、「C:\intel\logs」や「C:\Windows\system32」フォルダの配下に、次のようなファイルが設置される。

・正規の実行ファイルに類似した名前の実行ファイル
intelUPD.exe, intelu.exe, IgfxService.exe
・生成されたファイルリスト
interad.log, slog.log
・窃取のために圧縮されたファイル

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. EmEditor「公式サイトからダウンロードしたお客様が被害に遭われた点に重い責任を感じて」いる

    EmEditor「公式サイトからダウンロードしたお客様が被害に遭われた点に重い責任を感じて」いる

  2. 「攻撃者の高い執念が感じられ」る 日本語版 EmEditor Web サイトのリンク改変

    「攻撃者の高い執念が感じられ」る 日本語版 EmEditor Web サイトのリンク改変

  3. 日産自動車の業務委託先に不正アクセス、約 21,000 人の顧客情報流出の可能性

    日産自動車の業務委託先に不正アクセス、約 21,000 人の顧客情報流出の可能性

  4. 人気米Youtuberが約4億円で購入した「ポケモンカード」、包装に改ざん跡

    人気米Youtuberが約4億円で購入した「ポケモンカード」、包装に改ざん跡

  5. 複数名でマスキング処理を確認したが時間経過でインクが薄れて個人情報判読可能

    複数名でマスキング処理を確認したが時間経過でインクが薄れて個人情報判読可能

ランキングをもっと見る
PageTop