マクニカは、日本で観測された標的型攻撃の調査レポートを公開した。2023年度のデータに基づいており、攻撃のタイムラインや業種、新しい戦術やツールの詳細が含まれている。また、特定の脅威グループによる攻撃事例も報告されている。
この記事は会員限定です。会員登録すると全てご覧いただけます。
マクニカは2024年6月27日、2023年度に日本で観測された標的型攻撃に関する調査レポート「標的型攻撃の実態と対策アプローチ 第8版」を公開した。
攻撃の過程や狙われた業種、TTPs(サイバー攻撃の戦術、技術、手順)およびRAT(遠隔操作ツール)についての詳細をまとめている。中国の脅威グループ「Mustang Panda」による東南アジア圏への攻撃やIvanti製品の脆弱(ぜいじゃく)性を悪用した攻撃といったキャンペーンについても報告している。
2023年度は過去10年間継続して増加しているスピアフィッシングに加え、外部公開アセットや物理デバイスからの侵入といった標的型攻撃が活発だった。侵入経路は50%が外部公開アセット、30%が電子メール(スピアフィッシング)、USBとWi-Fiアクセスポイントがそれぞれ10%だったとされている。また脅威者間でのツールの共有やオープンソースのRATの普及で攻撃者の特定が困難になっていることも分かった。
攻撃対象はメディアや安全保障・外交関連といった業界に加え、製造業なども新たな標的にされている。特に東アジア地域に海外拠点を持つ製造業では、USBやWi-Fiアクセスポイントを悪用した物理的侵入が増加しているという。標的型攻撃も継続しており、警戒を怠らないよう注意を促している。
レポートでは脅威グループについても触れている。新しい組織としては「Barracuda ESG」の脆弱性を悪用したUNC4841、RAT型マルウェア「RatelS」でインフラ関連を標的にした「TELEBOYi」、同じくRAT型マルウェア「BLOODALCHEMY」で製造業を狙った「Vapor Panda」、Ivantiの脆弱性を攻撃した「UNC5221」などがある。この他、「LODEINFO」「EntryShell」「PlugX」「PUBLOAD」といったマルウェアを使用して日本の組織を攻撃する「APT10」「Tropic Trooper」「Mustang Panda」といった脅威グループも引き続き観測されている。
マクニカは今後も日本企業の産業競争力を守るため標的型攻撃に対する粘り強い分析と啓発活動を続けていくと述べている。
Copyright © ITmedia, Inc. All Rights Reserved.