掲示板

LAC:新型コロナウイルスに便乗したスパムメールを分析

新型コロナウイルスに便乗したスパムメール、攻撃グループの特徴を紹介
https://www.lac.co.jp/lacwatch/report/20200611_002213.html

発表しているのはLAC、国内では有力なセキュリティオペレーション会社です。なんで、内容が濃いのでご注意を^^;

タイトルにあるように新型コロナウイルス情報を騙るメールなので、ドメインがwho.int(これは本当のWHO)を騙っているとのこと。WHOから直接メールが来るって時点で怪しいなぁ。

そのくせ宛先が書いてない「undisclosed-recipients」とか、添付ファイルがarjなんて懐かしい形式だったり、送信が無料のwebmailだったりと怪しい点も多いですし、使っているマルウェアから今回分析したメールの半数はBEC(ビジネスメール詐欺)で有名なグループが関与しているのではないかと推測しています。


3 件のコメント
1 - 3 / 3
フォレンジック関係もそうですけど、結局は「プロファイリング→そこからケース設定→その結果のプロアクティブな予防」か、もしくは昨今流行りの「ゼロトラスト(そもそも全てが信用ならん!)」のいずれかが今のところは重要だと思っています。

セキュリティ確保のためのアプライアンスだったり機器、ソフトウェアをいくらガッツリ仕込んでも、標的型攻撃とかやられた場合に「すり抜けたら終わり」なので。

言葉は悪いですけどまさに「下手な鉄砲数撃ちゃ当たる」状態ですね:(。
pasorin
pasorinさん・投稿者
Gマスター
LAC的にはプロファイリングの結果をアプライアンス類にぶち込みたいのでしょうね。

ゼロトラストはakamaiが結構やってて、以前から社内からEnterprise Application Access (EAA)使っていたので、自宅からでも同じ操作感でパフォーマンスを全く落とさずにテレワークで来たと豪語してますね。

なんか外資系はオフィス縮小しそうな雰囲気もありますが、ビル一棟借りしちゃったGoogleはどうするんだろう?
pasorinさん

LAC:新型コロナウイルスに便乗したスパムメールの情報、

ありがとうございます。注意します。
コメントするには、ログインまたはメンバー登録(無料)が必要です。