JPCERT/CC、「インシデント報告対応レポート2019年4月1日~6月30日」を公表

JPCERT/CCは7月11日、「JPCERT/CCインシデント報告対応レポート2019年4月1日~6月30日」を公表した。そのうち、標的型攻撃の傾向については以下のとおりとなっている。

標的型攻撃に分類されるインシデントの件数は1件だった。前四半期の6件から83%減少している。この四半期に対応を依頼した組織はなかった。以下は確認されたインシデントとなっている。

1.不正なショートカットファイルをダウンロードさせようとする標的型攻撃
2019年4月から5月にかけて、不正なショートカットファイルをダウンロードさせようとする標的型攻撃メールの報告が寄せられた。これらの標的型攻撃メールにはリンクが記載されており、クリックするとファイル共有サービスのWebページへと誘導される。ファイル共有サービス上にはショートカットファイルがアップロードされており、ダウンロードして実行するとショートカットファイル内に含まれるマルウエアが感染する。

2.マルウエアTSCookieを用いた標的型攻撃
TSCookieを利用した攻撃を2019年5月にも観測した。ただ、これまで確認していたTSCookieとは異なり、設定情報を読み込むバグが修正されているものだった。通信等については、これまでに確認しているものと同様に80/TCP、443/TCPにHTTPでC&Cサーバーと通信する特徴がみられた。
 

関連リンク

JPCERT/CCインシデント報告対応レポート2019年4月1日~6月30日(PDF)