セキュリティ最新ニュース SECURITY NEWS

  • このエントリーをはてなブックマークに追加

Security

ドイツで大規模なフィッシングキャンペーン

2019年6月の第一週、ドイツ中の企業が大規模なフィッシングキャンペーンの標的となりました。

送付されたフィッシングメールは企業の関係者を装ったもので、請求書や注文書を思わせるファイルが添付されています。
 

送付されたフィッシングメールの例

 
添付ファイルは通常のPDFや文書ファイルに見えるよう拡張子やアイコンがつけられている場合もあります。
 

PDFに偽装された添付ファイル

 
ところが、このファイルを開くと遠隔操作マルウェアRemcosがダウンロードされ、端末が乗っ取られてしまうのです。
 

Remcosとは

Remcosは、Breaking Securityという会社が販売している遠隔操作ツール(RAT, Remote Access Tool)です。フリーミアムモデルで提供されており、プロ版は58~389ユーロ程度で販売されています。

Remcosに感染すると、ユーザーは気づかないうちに自身の端末のほぼすべての制御を攻撃者に奪われてしまいます。具合的には、キーボードの操作やディスプレイの内容を読み取られたり、ウェブカメラやマイクで映像や音声を記録されたりする危険性があります。こうして、最終的にはキーボード操作で入力したログイン情報や、管理者権限などが盗まれてしまうのです。

Check Point社 対応状況

Check Point社では、ゼロデイ攻撃に対抗するThreat Emulation(サンドボックス)やSandBlast Agentで、既に今回のキャンペーンで利用されているRemcosの検出に成功しています。今回のような大規模なフィッシングキャンペーンにも、Check Pointのソリューションは高い効果を発揮します。
 
Threat Emulationは、Check Point UTMの機能の一つです。一般的なウイルス対策ソフトの定義ファイルに規定されていないマルウェアの感染やゼロデイの標的型攻撃を検出します。
img_cp700_01
 
SandBlast Agentは、業界をリードするCheck Pointのネットワーク保護機能を活用して、エンドポイントを保護します。
img_cp700_01

参考

Check Point’s Threat Emulation Stops Large-Scale Phishing Campaign in Germany

おしらせ

チェック・ポイント・ソフトウェア・テクノロジーズ株式会社主催のサイバー・セキュリティ・サミット「CPX 2019 Tokyo」 が開催されます。詳細はこちらの記事をご覧ください。

記事一覧に戻る