クローズドな環境からUSBストレージを介してデータを窃取する手法を確認(JPCERT/CC) | ScanNetSecurity
2025.12.04(木)

クローズドな環境からUSBストレージを介してデータを窃取する手法を確認(JPCERT/CC)

JPCERT/CCは、「USBストレージに保存されたデータを窃取するサイバー攻撃に関する注意喚起」を発表した。

脆弱性と脅威 脅威動向
攻撃の概要
攻撃の概要 全 1 枚 拡大写真
一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は3月30日、「USBストレージに保存されたデータを窃取するサイバー攻撃に関する注意喚起」を発表した。これはJPCERT/CCに報告があったもので、重要なデータをクローズドな環境で管理していても、USBストレージを介してデータの窃取が可能となる。

この手法は、あらかじめ端末を何らかの方法でマルウェアに感染させると、その端末に接続したUSBストレージにあるファイルの一覧を自動的に生成する。生成されたファイルの一覧から必要なファイルのリストを作成すると、それらのファイルで圧縮ファイルを作成する。攻撃者は感染させた端末や別の端末から圧縮ファイルを細分化して外部へ送信する。

報告された例では、「C:\intel\logs」や「C:\Windows\system32」フォルダの配下に、次のようなファイルが設置される。

・正規の実行ファイルに類似した名前の実行ファイル
intelUPD.exe, intelu.exe, IgfxService.exe
・生成されたファイルリスト
interad.log, slog.log
・窃取のために圧縮されたファイル

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 流出先での営業活動が新たに判明 ~ ヤマト運輸の元従業員による情報不正持ち出し

    流出先での営業活動が新たに判明 ~ ヤマト運輸の元従業員による情報不正持ち出し

  2. テインへのランサムウェア攻撃、子会社の中国工場が 1 週間稼働を停止

    テインへのランサムウェア攻撃、子会社の中国工場が 1 週間稼働を停止

  3. 期限警告 金銭未払 情報漏えい ~ 迷惑メール「HEUR:Hoax.Script.Scaremail」が受信者を脅しそして煽る 5 つのパターン

    期限警告 金銭未払 情報漏えい ~ 迷惑メール「HEUR:Hoax.Script.Scaremail」が受信者を脅しそして煽る 5 つのパターン

  4. コバヤシのサーバに不正アクセス、情報が窃取されるもデータ暗号化や業務停止に至る被害は無し

    コバヤシのサーバに不正アクセス、情報が窃取されるもデータ暗号化や業務停止に至る被害は無し

  5. 大企業における VPN 時代の終焉ほか ~ Zscaler 2026年サイバーセキュリティトレンド

    大企業における VPN 時代の終焉ほか ~ Zscaler 2026年サイバーセキュリティトレンド

ランキングをもっと見る
PageTop