脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと

Similar documents
脆弱性を利用した 新たなる脅威の 監視 分析による調査 年 7 月

重要インフラがかかえる潜在型攻撃によるリスク

SOC Report

はじめに ウイルスに感染させるための罠が仕掛けられた悪意のある文書ファイルは これまでにも Office の脆弱性の悪用や マクロ機能を悪用する手口のものがありました 昨今 それらとは異なる新たな攻撃手口を使ったものが出てきています 本資料は 新たな攻撃手口について紹介し 注意点を説明するものです

マルウェアレポート 2018年2月度版

SQLインジェクション・ワームに関する現状と推奨する対策案

個人情報を盗み出す感染したウイルスにより コンピュータ上に保存されている情報 ( データ ) が勝手に送信されたり キーボード入力を盗み見されたりすること等をいいます 最近のネットバンキングの不正送金もこのカテゴリーに含まれます これ以外にも 以下のような被害を受ける可能性があります 盗まれたクレジ

べきでない悪意のあるSQL 文が攻撃者から入力された場合 データベースで実行される前にSQL 文として処理されないよう無効化する必要がありますが ( 図 1 1) 無効化されずにデータベースで実行された場合 データベースの操作が可能となります ( 図 1 2) 本脆弱性を悪用するとデータベース接続ユ

感染条件感染経路タイプウイルス概要 前のバージョン Adobe Reader and Acrobat より前のバージョン Adobe Reader and Acrobat before より前のバージョン Adobe Flash Player before

ログを活用したActive Directoryに対する攻撃の検知と対策

感染条件感染経路タイプウイルス概要 Authplay.dll (aka AuthPlayLib.bundle) を利用する Adobe Reader 9.x ~ より前のバージョンと 10.x から 上記動作環境に一致した環境下で当該 PDF タイプウイルスを実行することで

マルウェアレポート 2018年1月度版

E 年 2 月 26 日 サービス & セキュリティ株式会社 e-gate センター サプライチェーン攻撃の脅威と対策について 1. 概要 サプライチェーン攻撃のリスクはかねてから指摘されていました 経済産業省が 2015 年に公表した サイバーセキュリティ経営ガイドライン

マルウェアレポート 2018年3月度版

図 2: パスワードリスト攻撃の概要 インターネットサービスの安全な利用は 利用者が適切にパスワードを管理することを前提に成り立っており 利用者はパスワードを使い回さず 適切に管理する責任があります 以下はパスワードリスト攻撃を受けたことを 2013 年 4 月以降に発表した企業のうち 試行件数 と

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構

2 Copyright(C) MISEC

第 号 2013 年 6 月 4 日独立行政法人情報処理推進機構 今月の呼びかけ ウェブサイトが改ざんされないように対策を! ~ サーバーやパソコンのみならず システム全体での対策が必要です ~ IPA セキュリティセンターではコンピュータウイルスや不正アクセスに関する届出を受け

はじめに (1) フィッシング詐欺 ( フィッシング攻撃 ) とは フィッシング詐欺とは インターネットバンキング ショッピングサイト等の利用者のアカウント情報 (ID パスワード等 ) や クレジットカードの情報等を騙し取る攻撃です 典型的な手口としては 攻撃者が本物のウェブサイトと似た偽のウェブ

Active Directory のログ調査の重要性 2018 年 4 月 26 日 東京大学大学院情報学環 セキュア情報化社会研究寄付講座

情報共有の流れと目的 情報共有の基本的な流れ 参加組織 攻撃を検知 IPA へ情報提供 目的 IPA 分析 加工 ( 匿名化など ) 情報共有 結果の共有 1 類似攻撃の早期検知と被害の回避 2 攻撃に対する防御の実施 3 今後想定される攻撃への対策検討 標的型攻撃メールを当面の主対象として運用中

KSforWindowsServerのご紹介

マルウェアレポート 2017年9月度版

OSI(Open Systems Interconnection)参照モデル

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2018 独立行政法人情報処理推進機構 2

オンラインによる 「電子申告・納税等開始(変更等)届出書」 提出方法

マルウェアレポート 2017年10月度版

ESET NOD32アンチウイルス V4.2 リリースノート

2011 年第 3 四半期脆弱性対策情報データベース JVN ipedia の登録状況 ( 詳細 ) 1. 脆弱性対策情報の登録状況 1.1 今四半期に登録した脆弱性の種類別件数 す 別紙 2 共通脆弱性タイプ一覧 CWE ( *12) は 脆弱性の種類を識別するための共通の脆弱性タイプの一覧で C

2 実施件数 (2017 年 7 月 ~9 月 ) 2017 年 7 月 ~9 月に J-CSIP 参加組織から IPA に対し サイバー攻撃に関する情報 ( 不審メール 不正 通信 インシデント等 ) の情報提供が行われた件数と それらの情報をもとに IPA から J-CSIP 参加組織へ 情報共

マルウェアレポート 2017年12月度版

Pirates Buster Series Secure Viewer セットアップマニュアル (Web インストーラ)

ESET NOD32 アンチウイルス 6 リリースノート

Microsoft IISのWebDAV認証回避の脆弱性に関する検証レポート

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >

WannaCry とは WannaCry はランサムウェアの一種 WannaCry は ランサムウェアと呼ばれる身代金要求型のマルウェアです WannaCryptor WanaCrypt Wcry といった呼ばれ方もします 一般的にランサムウェアに感染すると 以下のようなデータを使用できないように暗

パソコンバンクWeb21 操作マニュアル[導入・事前設定編]

改版履歴 版数 改訂日 該当頁 / 該当項目 改訂の要点 /03/31 6 対応 OSの変更に伴う修正 動作環境 の OS に以下を追加 Windows 8.1 Update (64Bit) Windows 8.1 Update Pro (64Bit) 動作環境 の OS から以

ESET NOD32 アンチウイルス 8 リリースノート

映像で知る情報セキュリティ社内研修用教材 Information-technology Promotion Agency, Japan 主な対象主に組織内の情報セキュリティ教育担当者 P マークや ISMS の事務局担当者 コンプライアンス部門担当者 その他情報セキュリティの最新状況を入門的に理解し

PALNETSC0184_操作編(1-基本)

今月の呼びかけ 添付資料 ファイル名に細工を施されたウイルスに注意! ~ 見た目でパソコン利用者をだます手口 ~ 2011 年 9 月 IPA に RLTrap というウイルスの大量の検出報告 ( 約 5 万件 ) が寄せられました このウイルスには パソコン利用者がファイルの見た目 ( 主に拡張子

BOM for Windows Ver

2.5 月のアクセスの状況 28 年 5 月のアクセス状況は 4 月と比べて若干減少しました これは主に Windows Messenger サービスを悪用してポップアップメッセージを送信するアクセスである 126/udp 127/udp および 128/udp などへのアクセスが減少したためです

1 目次 本書の構成 2 体験版申請用総合ソフトの機能 3 申請用総合ソフトとの相違点 体験版申請用総合ソフト ver.3.0 は, 本番用の申請用総合ソフト (3.0A) の機能に擬似データを加えたものです

PowerPoint プレゼンテーション

セキュリティテスト手法 ファジング による脆弱性低減を! ~ 外部からの脅威に対し 製品出荷前に対策強化するために ~ 2016 年 5 月 12 日独立行政法人情報処理推進機構技術本部セキュリティセンター情報セキュリティ技術ラボラトリー鹿野一人 1

2 ログイン ( パソコン版画面 ) Web サイトのログイン画面が表示されます 通知メールに記載されている ID と仮パスワードを入力して ログイン ボタンをクリックしてください ID パスワードを連続して 5 回間違うと 当 I D はロックアウト ( 一時的に使用不可 ) されるので ご注意く

システム利用前の準備作業2.1 準備作業の流れ 準備作業の流れは 以下のとおりです 2必要なものを用意する 2.2 パソコンインターネット接続回線 E メールアドレス 2.2-(1) 2.2-(2) 2.2-(3) 当金庫からの送付物 2.2-(4) パソコンの設定をする 2.3 Cookie の設

OSI(Open Systems Interconnection)参照モデル

(3) ボット対策のしおり あなたのパソコンは ボットに感染していませんか 独立行政法人 情報処理推進機構 セキュリティセンター 0

仙台 CTF2018 セキュリティ技術競技会 (CTF) 問題解説復習問題 平成 30 年 11 月 10 日 仙台 CTF 推進プロジェクト 五十嵐良一 Copyright (C) 2018 Sendai CTF. All Rights Reserved.

マルウェアレポート 2018年4月度版

ESET Smart Security 7 リリースノート

— intra-martで運用する場合のセキュリティの考え方    

インシデントハンドリング業務報告書

2. 留意事項セキュリティ対策を行う場合 次のことに留意してください 不正侵入対策の設定を行う場合 お使いのソフトウェアによっては今までのように正常に動作しなくなる可能性があります 正常に動作しない場合は 必要に応じて例外処理の追加を行ってください ここで行うセキュリティ対策は 通信内容の安全性を高

ご利用になる前に ここでは しんきん電子記録債権システム をご利用になる前に知っておいていただきたいことがらについて説明します 1 ご利用環境と動作条件の確認 2 2 初期設定とは 4 3 ソフトウェアキーボードの使いかた 6

1.indd

不正送金対策 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム のご案内 広島県信用組合では インターネットバンキングを安心してご利用いただくため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム を導入しました 無料でご利用

別紙 年第 3 四半期脆弱性対策情報データベース JVN ipedia の登録状況 ( 詳細 ) 1. 脆弱性対策情報の登録状況 年第 3 四半期に登録した脆弱性の種類別件数図 8 のグラフは JVN ipedia へ 2012 年第 3 四半期に登録した脆弱性対策情

外部からの脅威に対し ファジング の導入を! ~ さらなる脆弱性発見のためのセキュリティテスト ~ 2017 年 5 月 10 日独立行政法人情報処理推進機構技術本部セキュリティセンター小林桂 1

ネットワーク機器の利用における セキュリティ対策 独立行政法人情報処理推進機構技術本部セキュリティセンター大道晶平

v6

NOSiDEパンフレット

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

2 Soliton SmartOn Solo Ver (USB2-NFC NFC-ST NFC-RW 対応 ) ここでは Soliton SmartOn Solo Ver のリリース概要について説明します 機能の詳細およびインストール方法については 体験版に含まれてい

.1 準備作業の流れ 準備作業の流れは 以下のとおりです 必要なものを用意する. パソコンインターネット接続回線 E メールアドレス.-(1).-().-(3) 当金庫からの送付物.-(4) パソコンの設定をする.3 Cookie の設定を行う.3-(1) Java の設定を有効にする ( ファイル

1. 標的型サイバー攻撃への取り組み 2. 標的型攻撃メールの見分け方 3. 添付ファイルの見分け方 4. 標的型攻撃メールを見つけたら Copyright 2015 独立行政法人情報処理推進機構 1

Microsoft PowerPoint ï½žéł»å�’å–¥æœ�ㇷㇹㅃㅀ㇤ㅳㇹㅋㅼㅫ曉逃.ppt [äº™æ‘łã…¢ã…¼ã…›]

改版履歴 版数 改版日付 改版内容 /03/14 新規作成 2013/03まで製品サイトで公開していた WebSAM DeploymentManager Ver6.1 SQL Server 2012 製品版のデータベース構築手順書 ( 第 1 版 ) を本 書に統合しました 2

SiteLock操作マニュアル

Logstorage for VISUACT 標的型サイバー攻撃 対策レポートテンプレート

PowerPoint プレゼンテーション

事故前提社会における           企業を支えるシステム操作統制とは

スライド 1

ENI ファーマシー受信プログラム ユーザーズマニュアル Chapter1 受信プログラムのインストール方法 P.1-1 受信プログラムのシステム動作環境 P.1-2 受信プログラムをインストールする P.1-9 受信プログラムを起動してログインする P.1-11 ログインパスワードを変更する

スライド 1

SHODANを悪用した攻撃に備えて-制御システム編-

Technical Report 年 8 月 31 日 株式会社セキュアソフト 注意喚起 : バンキングトロージャンに感染させるマルウェア付きメール拡散について 1. 概要最近インターネットバンキングなど金融機関関連情報の窃取を目的としたマルウェア付きメールが 日本国内で多数配

建築業務管理システム 補足マニュアル Internet Explorer11 設定ガイド (Windows10 用 )


管理対象クライアント端末のログを管理画面で日時 端末名等により複合検索を行える機能を有すること 外部記億媒体の使用ログを CSV 形式で出力する機能を有すること 外部記億媒体の未使用期間 最終使用クライアント端末 最終使用ユーザー名を把握できること 1.3 階層管理機能 - 外部記憶媒体使用設定権限

サイバー攻撃の現状

プレゼンテーション

2015 年 4 月 15 日に発表された HTTP.sys の脆弱性 ( ) へ の対応について 製品名 : バージョン : 対象プラットフォーム : カテゴリ : iautolaymagic すべてすべて Web アプリ この度 マイクロソフト社製品において緊急度の高い脆弱性 (CV

1

システム要件 Trend Micro Safe Lock Trend Micro Safe Lock 2.0 エージェントのシステム要件 OS Client OS Server OS Windows 2000 (SP4) [Professional] (32bit) Windows XP (SP1/

<< 目次 >> 1 PDF コンバータのインストール ライセンスコードの入力 PDF にフォントを埋め込みたい場合の設定 PDF オートコンバータ EX で使用しない場合 PDF コンバータ単体で使用する場合の説明 PDF コンバータのアン

PowerPoint プレゼンテーション

脆弱性対策情報データベース JVN ipedia に関する活動報告レポート [2019 年第 2 四半期 (4 月 ~6 月 )] 脆弱性対策情報データベース JVN ipedia に関する活動報告レポートについて 本レポートでは 2019 年 4 月 1 日から 2019 年 6 月 30 日まで

<4D F736F F D DEC90E096BE8F E C E312E30816A2E646F63>

内容 ( 演習 1) 脆弱性の原理解説 基礎知識 脆弱性の発見方法 演習 1: 意図しない命令の実行 演習解説 2

<発注書作成>


リティ向上のため Windows7 SP1 をご使用することをお薦めいたします (KB は含まれています ) *3 電子証明書をご利用する場合は Internet Explorer8.0/Internet Explorer9.0 の 64bit 版は 推奨環境対象外となります *4 古い

Microsoft Word - 推奨環境.doc

提出者用端末要件 目次 提出者用 端末要件 - i -

Transcription:

脆弱性を狙った脅威の分析と対策について Vol.2 2009 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまとめました 同じ攻撃手法で異なる攻撃内容 攻撃者はマルウェア作成にツールを利用 ~ 不審メール 110 番 に届けられた標的型攻撃の分析 対策について ~ 1. はじめに IPA は最近増加している 情報詐取を目的として特定の組織に送られる不審なメール に対して 情報を収集し 対策方法を提供するために 不審メール 110 番 1 を設置しています 不審メール 110 番 に 2008 年第 4 四半期に届けられたマルウェアの解析を行った結果 前回 脆弱性を狙った脅威の分析と対策について Vol.1 で報告した IPA セキュリティセンターを騙ったなりすましメール および CSS からの CFP を装ったなりすましメール に使用されていたマルウェアと攻撃に利用している脆弱性 および攻撃に至るまでの処理が共通しており 生成 実行されるマルウェアのみ異なっていることがわかりました また PDF にマルウェアを埋め込み 自動的に悪意のあるファイルを作成するツールの存在が確認されており このツールにより マルウェアが自動的に作成された可能性も考えられます さらに アンダーグラウンドビジネスにおいて このようなマルウェア作成ツールが売買されていることも考えられるため 今後 マルウェア作成ツールが流通することで マルウェア開発や攻撃手法に関する知識がなくても 高機能なマルウェアが容易に作成される脅威が存在しています 被害を最小限に止めるためにも 今回の事例から 近年の標的型攻撃による脅威と対策を確認しておきましょう 1 http://www.ipa.go.jp/security/virus/fushin110.html

2. マルウェアの解析結果 2.1. 概要 2008 年第 4 四半期に解析した 不審メール 110 番 に届け出られた標的型攻撃の詳細について記載します 本攻撃は 前回報告を行った IPA を騙った標的型攻撃同様 電子メールに悪意の PDF ファイルが添付されており 当該 PDF ファイルを脆弱性の存在するソフトウェアで閲覧することで PDF ファイルに含まれているマルウェアが実行されるという仕組みになっています この攻撃も IPA および CSS のケースと同様に Adobe Reader の脆弱性が利用されており 脆弱性の攻略 悪用によるマルウェア実行の仕組みが共通しています しかし 実行されるマルウェアが異なっており 後述する PDF マルウェア作成ツールにより生成された可能性が高いと考えられます 以降 マルウェアの動作について記載します 2.2. マルウェアの全体像 図 1 攻撃の全体像 悪意の PDF ファイル内には Zlib 圧縮された悪意の JavaScript コードが含まれています この Zlib 圧縮された悪意の JavaScript コードは Adobe Reader の実行時に自動的にメモリ上に展開され Adobe Reader に存在する CVE-2007-5659(JVNDB-2008-001095) の脆弱性を利用し 攻撃コードを実行します これにより 悪意の PDF ファイル内に含まれるマルウェアがファイルシステム上に生成され 実行されます 2.3. 本マルウェアの特徴 生成されたマルウェアは レジストリの値を変更し ログオン時に自動的に実行される ように設定します その後 2 つのスレッドを作成し それらは それぞれキーロガーの

役割 リモートサーバーとの通信を監視する役割を担っています また このマルウェアは Internet Explorer 等のプロセスにコードをインジェクトします このインジェクトされたコードは リモートサーバーと通信を行い 受信したコードブロックをメモリ上で実行することができるバックドア機能をもっています また リモートサーバーとの通信において チャレンジ レスポンス方式による認証 カメリア暗号方式 2を用いた送受信データの暗号化が行われており マルウェア検知および 解析に対する対策が施されていると考えられます 3. 攻撃者によるツールの利用 過去に発見されたマルウェア作成ツールを紹介します これらのツールは洗練されたユーザインターフェースにより プログラミングに精通していない攻撃者であっても 容易に様々な機能を持つマルウェアを作成することができます 図 2 にツールの利用による前述の悪意の PDF ファイルの作成イメージを示します 図 2 ツールの利用による悪意の PDF ファイルの作成 アンダーグラウンドビジネスとして このようなマルウェア作成ツールが売買されていることも確認されているため ツールが犯罪組織などに流通することにより 前回の調査結果により得られた様なソーシャルエンジニアリングを使った攻撃が早期に可能になると考えられます 3.1. PDF マルウェア作成ツール 2008 年 6 月に フィンランドのセキュリティ企業であるエフ セキュアから PDF マル 2 NTT と三菱電機が共同で開発した共通鍵暗号方式の一種

ウェア作成ツールが発見されています 3 このツールは ダミーとなる PDF ファイルとそのファイルに埋め込む実行形式ファイル 攻撃対象の OS と Adobe Reader のバージョンを指定するだけで 簡単に攻撃対象の環境に対する悪意の PDF ファイルを作成することができます 図 3 PDF マルウェア作成ツール ( エフ セキュアの情報から引用 ) 3.2. Microsoft Server サービス脆弱性を狙ったツール米 Microsoft 社が 深刻度 : 緊急 でリリースを行った MS08-067 の脆弱性を利用した攻撃ツールが発見されています 4 このツールは 脆弱性の存在するコンピュータを検索し 脆弱性を悪用することで指定した URL からマルウェアをダウンロード 実行させることが可能です 3 http://www.f-secure.com/weblog/archives/archive-062008.html#00001450 4 http://blog.trendmicro.co.jp/archives/2115

図 4 MS08-067 の脆弱性のあるコンピュータに対し 任意プログラムのダウンロード攻撃 を仕掛けるツール 3.3. 複数の機能を持つマルウェア作成ツール 2008 年 12 月にスペインのセキュリティ企業であるパンダセキュリティにより 実装したい機能を選択するだけで 複数の機能を持ったマルウェアを作成することができるツールが発見されています 5 マルウェアに組み込める機能は 50 種類以上存在し Windows ファイアウォールや自動更新機能の無効化 特定のソフトウェアの起動防止機能等が用意されています ツールの利用者は マルウェアに実装したい機能にチェックボックスを入れ CreateVirus ボタンをクリックするだけでマルウェアを作成することが可能です 5 http://pandalabs.pandasecurity.com/archive/_2200_constructing_2200_-bad-things_2e002e002 E00_again.aspx

図 5 複数の機能を持つマルウェア作成ツール ( パンダセキュリティの情報から引用 ) 発見されているツールは氷山の一角であり 上記のツールより高い機能を持つツールが存在する可能性は大いに考えられます これらのツールは脆弱性に対する攻撃のアプローチを広げ 機能を追加することで 攻撃の幅を広げます ツールにより作成されたマルウェアによる被害を最小限にとどめるためにも日々の対策が重要になります 次に対策方法を紹介します 4. 事前対策 最新版ソフトウェアの利用攻撃に利用されている Adobe Reader の脆弱性は 2008 年 2 月に報告されたものであり 既にベンダーから脆弱性の修正されたバージョンが公開されています そのため ソフトウェアを常に最新版にアップデートし 利用することで脆弱性を利用した攻撃による脅威を低減することが可能です 最新版の Adobe Reader は 以下の URL より入手することができます http://get.adobe.com/jp/reader/

ハードウェア DEP の利用 Microsoft Windows XP SP2 以降では ハードウェア DEP と呼ばれるセキュリティ機構が OS に搭載されており ハードウェア DEP を利用するためには OS およびコンピュータに搭載されているプロセッサの両方がこれに対応している必要があります ハードウェア DEP が利用可能な環境では これを利用することで 本攻撃において利用されたメモリ破壊に起因する脆弱性によるコード実行の多くを防止することが可能です ハードウェア DEP の詳細については 以下の URL を参照 http://support.microsoft.com/kb/884515/ja 不要な機能の無効化本攻撃は Adobe Reader の JavaScript エンジンに実装されている特定の関数の脆弱性を利用しており そのため Adobe Reader において JavaScript サポートが必要ない場合は 設定からこれを無効化することで攻撃を防止することが可能です ( 図 6) 図 6 Adobe Reader における JavaScript エンジンの無効化

5. 事後対策 レジストリ値の確認レジストリを変更することで 自身をログオン時に自動起動するよう設定します 当該レジストリの有無を確認することで 感染の有無を特定することができます 管理者権限がある場合は HKEY_LOCAL_MACHINE Software Microsoft Active Setup Installed Components 配下のいずれかに "StubPath = C: WINDOWS system32 winsys.exe" が設定されます 管理者権限がない場合は HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Run 配下のいずれかに作成されます システムディレクトリにある怪しいファイルの確認本攻撃において キーロガーの結果を保存するファイルがシステムディレクトリに作成されます マルウェアによっては システムディレクトリに情報を格納するファイルを作成する場合があるため 定期的にシステムディレクトリを確認することにより マルウェアに感染の有無を確認できることがあります 今回のケースの場合では システムディレクトリに winsys ファイルが存在するか確認することで 感染の有無を特定することができます 6. さいごに マルウェア作成にツールを利用することで 1つの脆弱性を利用して 様々な個人 組織を標的にし 搾取する情報に応じたマルウェアを選択することが可能となります また ツールを利用することで プログラミングやネットワークなどコンピュータに精通していなくても 容易に高機能をもつマルウェアの作成や利用が可能になることは 大きな脅威になります このような脅威による被害を防ぐためにも 公開された修正パッチの適用を迅速に行うとともに 定期的にセキュリティの動向や対策について 確認をしておくことが重要となります 当機構では 今後の新たな脅威についても 調査 分析を実施し 対策を発表します