« 無償のマルウェア検知ツール「CrowdInspect」を使ってみた | メイン | 検証用コードサイニングEXEと無署名EXE »

2013年11月13日 (水)

RTFに埋め込まれたマルウェア

政本です。RTFファイル(リッチテキストフォーマット)に埋め込まれたマルウェア(実行ファイル)が、標的型攻撃メールやスパムメールなどに添付されているケースがあるようです。
攻撃者がRTFを使う目的は、メールの配送途中にあるゲートウェイ・アンチウイルスの検知を回避すること、およびユーザの警戒心を緩和すること、あたりだと考えます。
弊社でも、テスト用に、RTFにマルウェアを埋め込んだファイルを作成し、弊社の標的型攻撃対策製品(FireEye)で検知されることを確認しました。

RTFをサポートしたテキストエディタを使うと、RTF内に任意のファイルを埋め込むことができます。標的型攻撃やスパムでは、下図のように、実行ファイルのアイコンを、サムネイル表示のように見せ、クリックを誘います。

Rtf_with_malware_2

FireEyeでの検知結果は下図の通りです。

Fe_detect

« 無償のマルウェア検知ツール「CrowdInspect」を使ってみた | メイン | 検証用コードサイニングEXEと無署名EXE »

今年も自作ツールを展示
Macnica Networks Corp.
セキュリティ研究センター

サイバーセキュリティに特化し研究することを目的として2013年4月に開設。

■ミッション

・サイバー攻撃の研究

・海外の最先端セキュリティ技術の発信

・予測的な策略を講じるセキュリティ対策に基づいた包括的なソリューションの提案
 

政本 憲蔵
セキュリティ研究
センター センター長
 
2000 年、(株)マクニカに入社。各種ネットワーク製品、暗号関連製品、WAF、IDS/IPS等の導入設計担当を経て、 セキュリティインシデントの調査・分析に携わる。2008 年より、標的型攻撃に対する対策製品の技術支援に従事し、 2013 年4月より、同社に新設されたセキュリティ研究センターにて、攻撃者の動向を追いながら、世界の最先端セキュ リティ対策技術のトレンドを調査している。

凌 翔太
セキュリティ研究
センター
 
2004年よりクライアントセキュリティ対策製品(HDD暗号化、検疫、DLP等)のテクニカルサポート、プロフェッショナルサービスに従事する。2009年より、IPS/IDSおよびWAFなどのネットワークセキュリティに関する製品を担当する傍ら、マルウェアや脆弱性の研究を実施する。2013年度より同センターにて、最新の攻撃の研究に携わる。

BlackHat