この記事は会員限定です。会員登録すると全てご覧いただけます。
TeamT5は2024年1月10日(現地時間)、アジア太平洋(APAC)地域における高度な持続的標的型攻撃(以下、APT)に関する包括的な分析を実施した「APT Threat Landscape in APAC 2023」を公開した。
同報告書は39カ国で実施された411件の攻撃作戦と60の既知の敵対グループ、210のマルウェアハッキングツールに関するデータを含んでおり、サイバー脅威のさまざまな側面の検討や最新戦略、技術、新たな動向を解説している。
APT Threat Landscape in APAC 2023: New Strategy, New Normal, New Techniques, and New Territory - TeamT5(出典:TeamT5のWebサイト)
報告書の主な内容は以下の通りだ。
- 2023年には少なくとも37の脆弱(ぜいじゃく)性情報データベース(CVE)エクスプロイトが脅威アクターに悪用された。特にエッジデバイスに対するエクスプロイトが増えている。エッジデバイスにはセキュリティ製品が少ないことが影響しているものとみられる
- 多くの攻撃はスピアフィッシングメールによって実行されている。使われている手法はテンプレートインジェクションやLNK・CHMファイル・マクロ、CVE-2018-0798、CVE-2022-30190、CVE-2023-38831などの悪用で、目新しいものではなかった
- 脅威アクターの多くがオープンソースソフトウェアを採用するようになっている。開発労力の削減や帰属する脅威グループの特定を困難にする狙いがあるものとみられる。その他、Webシェルの重要性が増しており、クロスプラットフォームの遠隔操作ウイルス(RAT)が増加している傾向もみられる。脅威アクターは「Windows」だけでなく「Linux」「macOS」「iOS」「Android」などのOSを侵入の対象としている
- 中国系APTグループによって使われるマルウェアの間に興味深いコード共有が観測された。こうしたツールを開発して中国系APTグループに配布している何らかの実態または民間企業の存在が疑われる
TeamT5はAPTグループが狙う対象を地域に分けた場合の分類として、以下の分析を公開している。
- APTグループは台湾や韓国、日本を主な標的としている。それ以外にもベトナムやフィリピン、タイ、マレーシアも狙われている
- 第1の標的地域はAPACだった。APACで最も標的とされている国は台湾で、2023年に台湾を狙った既知のグループは少なくとも21あり、その中にはHuapiやAmoeba、Polarisといった台湾を狙うトップリストに名を連ねる古参が含まれていた。この他、SLIME13(MicrosoftはFlaxTyphoonと呼称)という新顔も含まれていた。SLIME13の活動は2023年になって非常に活発化しており、台湾の被害者団体が100以上観察された。SLIME13は香港や日本、韓国など他の国々への攻撃を積極的に拡大している
- 第2の標的地域は東北アジアだった。日本や韓国、米国が周辺の敵に対抗しているために東北アジア地域の地政学的状況は劇的に変化している。このため政府やシンクタンク、教育などのセクターを標的とした攻撃が観測されている。中国から韓国への攻撃が活発化していることも特徴になっている。この領域の脅威者は中国および北朝鮮の関係者が占めている。北朝鮮は資金獲得の目的で活動し、中国はより隠密にAPT作戦を展開している
- 第3の標的地域は南アジアおよび東南アジアだった。南シナ海問題や国境問題、一帯一路、国際企業の工場移転などがこうしたサイバー攻撃を引き起こしている。特に軍事や重要インフラのセクターが狙われている。中国の脅威者はベトナムを狙っている他、パキスタンも標的としている。インドとパキスタンは双方に攻撃を実行している。
Copyright © ITmedia, Inc. All Rights Reserved.