2016年10月頃から実在する組織や人物になりすまし、国内の組織に対して標的型メールが送信されていることが、JPCERT/CCより報告されました。 Cookieヘッダーを用いてC&CサーバとやりとりするマルウエアChChes(2017-01-26) PowerSploitを悪用して感染するマルウエア(2017-02-10) メールの添付ファイルはzipファイルであり、解凍するとOffice文章ファイルにアイコンを偽装した悪性の実行ファイル(以降、アイコン偽装の実行ファイル)またはショートカットファイル(.lnk)が出てきます(図1)。いずれのファイルも実行するとChChesと呼ばれるボット機能を有するマルウェアに感染します。 図1アイコン偽装の実行ファイルとショートカットファイルの一例 弊社サイバー救急センターでも、この標的型メールに関して数件問い合わせがあり、マルウェアを解析しつつ、攻撃
![攻撃者グループmenuPassとマルウェア「Poison Ivy、PlugX、ChChes」の関連性 | LAC WATCH](https://cdn-ak-scissors.b.st-hatena.com/image/square/cb225ffd6e4bc07595d2e3cf13d7c3520f7127a9/height=288;version=1;width=512/https%3A%2F%2Fwww.lac.co.jp%2Flacwatch%2Fimg%2Fthumb_lacwatch_people07.jpg)