ブックマーク / kitagawa-takuji.blogspot.com (2)

  • 続・巧妙な標的型メールを見抜くポイントはある。しかも、Windowsの標準機能だけで、

    前回のエントリ に続いて、ますます巧妙になっている標的型メールを、どのようにして見抜くことが出来るかということを考えてみたい。 先ず前提として、最近の標的型メールは Fromアドレス、件名、文、添付ファイル名などは、業務内容などから違和感のない巧妙なものとなっており、これらから標的型メールと見抜くことは非常に困難 文書ファイルに偽装した実行ファイルを圧縮して添付されてくるのが標的型メールの典型的な手口 という事実がある。 実行ファイルが圧縮されて添付されるのは、実行ファイルの直接の添付は、メールゲートウェイなどでブロックしている組織が多いからであろう。圧縮ファイルはパスワード付きで暗号化されていることが多い。これは、メール配送経路でのマルウェア対策製品による検出を回避するためであると思われる。 圧縮ファイルが添付されてくるということは、添付を開いたら即、ファイルが実行されて感染ということ

    続・巧妙な標的型メールを見抜くポイントはある。しかも、Windowsの標準機能だけで、
    nekotricolor
    nekotricolor 2016/07/04
    素晴らしい。「怪しい添付ファイルを開くな」という人はこれくらいキッチリ見極める方法を説明してほしい。
  • ランサムウェアを拡散する「ばらまき型」スパムメールに対する対策

    前々回、前回 のエントリでは、標的型メールを見分けるポイントについて述べた。せっかくなので、ランサムウェアを拡散するばらまき型のスパムメールに対する対策についても考察してみる。 現在、犯罪者がランサムウェアを拡散する手段としては、大きく分けて不正広告(マルバタイジング)や正規のサイトの改ざんによるWebアクセス(ドライブバイダウンロード)によるものと、ばらまき型のスパムメールによるものの2つがある。Webアクセスからの感染の対策については別途、紹介するとして、ここでは、スパムメールによる感染の対策について考えてみたい。 標的型メールの典型的な手法が、実行ファイルを文書ファイルにアイコン偽装して添付するのに対し、ランサムウェアの拡散に使われる主な手口は、Office文書(特にWord)のマクロ機能を使ったものと、JavaScript(拡張子 .js )を使用したものだ。2015年まではOff

    ランサムウェアを拡散する「ばらまき型」スパムメールに対する対策
    nekotricolor
    nekotricolor 2016/07/04
    "メールに添付されるJavaScriptは、ブラウザ上で実行されるのではなく、Windows上のWindows Script Host (WSH) で実行される。WSHには、ブラウザでのサンドボックスの様な制限はなく、実行ファイルと同様の処理が実行できてしまう"
  • 1