Enterprise

企業

2017.07.27 投稿者: ブログチーム

遠隔操作型ウイルスが巧妙化。新型「CHCHES」―トレンドマイクロ分析レポート(2)

遠隔操作型ウイルスが巧妙化。新型「CHCHES」―トレンドマイクロ分析レポート(2)

“トレンドマイクロは、2016年(1〜12月)の国内における標的型サイバー攻撃を分析したレポート「国内標的型サイバー攻撃分析レポート 2017年版:巧妙化と高度化を続ける『気づけない』攻撃」を5月9日に公開するとともに、その概要を発表した。2016年は、侵入時と内部活動時に巧妙な攻撃手法を用いる遠隔操作型ウイルス「CHCHES(チェチェス)」を新たに確認した。”
(遠隔操作型ウイルス「CHCHES」を確認――トレンドマイクロが2017年版サイバー攻撃分析レポート」EnterprizeZine 2017年5月9日)

 (1)では、標的型サイバー攻撃の、メールを使った騙しの手口が巧妙化しているとお伝えしましたが、こうしたITスキルを使わずに人を騙して侵入する「ソーシャルエンジニアリング」が高度化すると、ますます全社的な情報セキュリティ教育の徹底が重要になってきます。

  • 標的型サイバー攻撃の周知
  • どのような文面の工作メールが存在するのか、既知の文例を共有する
  • 発見したら報告するワークフロー

 こうした事前知識がある状態でメールを受信すると、意識のセンサーが働き、不審なメール・怪しいメールに気づく確率は格段に上がります。

 「CHCHES」は、2016年10月ごろから確認されています。「.exe」や「.scr」といった実行形式のファイルではなく、PowerShellへ命令を渡すだけの「.lnk」ファイルを用いて侵入するので、防御対策として、必要がない場合はPowerShellを端末上で無効化しておくことが有効です。

 また、CHCHESは、感染端末固有のシステム情報を用いてファイルを暗号化し、解析を困難にするという狡猾さをみせています。

 アライドテレシスのSESでは、内部への侵入検知とネットワーク制御で、システムサイドの防御体制を強固にします。標的型攻撃の侵入を許さないようにするには、従業員のセキュリティ教育を徹底することが重要であるとともに、システム側のディフェンスも確実にしておきたいものです。

法的免責事項
本WEBマガジンへ情報の掲載をする個人(管理人を含む)は、アライドテレシスの社員である場合がございます。本WEBサイト上のコメント及び意見については、あくまで投稿者の個人的な意見であり、当社の意見ではありません。本WEBマガジンは情報の提供のみを目的としており、アライドテレシスや他の関係者による推奨や表明を目的としてはおりません。各利用者は、本WEBマガジンの利用に関するあらゆる責任から、アライドテレシスを免責することに同意したものとします。
Page Top