我々は標的型攻撃の監視を続けているが、その数はますます増えている。現在、こうした攻撃の頻度に関する統計を取っており、今週中にこのブログで公開する予定だ。

標的型攻撃に見られるドキュメントの最近の例は以下の通りだ。これらはすべて、コンピュータを乗っ取るためのバックドアを仕掛けるのに、既知の脆弱性を使用している。

このような例は、(公平のために言うなら)DOC、XLS、PPT、PDFといった、一般に普及しているあらゆるファイルタイプをカバーしている。

我々はこれらすべてのケースを、世界各地で一度は見ている。だから誰であれ、これらに遭遇した人は、単に運が悪かったのでも、偶然だったのでもない。

以下に挙げた最初の例は、よくある企業内の購入契約のように見える… しかしこれを閲覧すると、この文書はlemondtree.freetcp.comに接続するバックドアを仕掛ける。これはXLSファイル。

Assets

heet.25u.comに接続する。DOCファイル。

UNICEF

hlwin32.dll、hlsvc32.dllおよびsvchost.exeをSYSTEM32フォルダ、もしくはTEMPフォルダに仕込む。PPTファイル。

USFood

「肥料ニュース&分析」とは一体? wolfdu.5166.infoに接続するバックドアを仕掛ける。PDFファイル。

Market

Poison Ivyリモート・アクセス型トロイの木馬の一種を仕掛ける。PDFファイル。

Medvedev

なお、これらの攻撃でターゲットとされた当事者の身元に関して、我々の手元に情報は無い。