
昨日、
無理やり続きにしてしましました

「やり取り型」攻撃に対する注意喚起

続きです

「やり取り型」攻撃、
この名称をブログで書くのは初めてですが、
何度か出てきているソーシャルエンジニアリングの一種です

【IPA】組織外部向け窓口部門の方へ:「やり取り型」攻撃に対する注意喚起 ~ 国内5組織で再び攻撃を確認 ~
http://www.ipa.go.jp/security/topics/alert20141121.html
メールの添付ファイル

開封させてウイルスに感染

その「やり取り」が巧妙な為、
注意喚起

とのことです

驚いたのが、
今回確認した攻撃

メールの送信元IPアドレスが
2012年の攻撃と一致とのこと

まさか、
そんな足のつくようなこと、
してしまったのでしょうか

それとも偶然の一致

偶然でなければ、
この間、
プロキシサーバを摘発していた位なので、
即取り締まりされそう

そんな気はしますが…
一人とは限りませんし、
模倣されます

注意が必要な事は変わりませんね

上の記事を読んでる時間がない

そんな方のために、
記事内の手口が書いたイメージ図

表示までさせると気がひけますので、
リンクだけ貼っておきます

【上の記事内】 図1 「やり取り型」攻撃のイメージ
http://www.ipa.go.jp/files/000042813.png
他にも事例が2件載っています

一度は記事にも目を通しておいた方が、
良いと思います

これ、会話の内容次第では、
企業でなくてもうっかりやられるかもしれません

電話越しに、
もっともらしい会話の中で
「いまメールしましたよ

添付ファイル見てみて下さい

そんなこと言われたら、
うっかり開こうとしてしまいますよね

結構ひどいやり方です

この事例にあるように、
Word文書ファイルを開こうとしたら、
何も反応せず開かなかった

裏でexeファイル実行されています

危険ですね

そんな風になったら、
ネットワークを切断

ウィルススキャン

なのですが、
ウィルススキャンソフトのパターンが古かったり、
ゼロディだったりすると、
検知できなかったりします

電話越しで、
たとえ急いでいたとしても、
添付ファイルを開く時は、
面倒でもちゃんとファイルを保存してから、


最低実施してから、
開かないといけないですね

急かされるような事があったら、
要注意かもしれません

ではまた
