日本における標的型攻撃の最新動向 マクニカが2023年版調査レポートを公開:セキュリティニュースアラート
マクニカは、日本で観測された標的型攻撃の調査レポートを公開した。2023年度のデータに基づいており、攻撃のタイムラインや業種、新しい戦術やツールの詳細が含まれている。また、特定の脅威グループによる攻撃事例も報告されている。
マクニカは2024年6月27日、2023年度に日本で観測された標的型攻撃に関する調査レポート「標的型攻撃の実態と対策アプローチ 第8版」を公開した。
日本を対象にした標的型攻撃の実態 マクニカが2023年版レポートを公開
攻撃の過程や狙われた業種、TTPs(サイバー攻撃の戦術、技術、手順)およびRAT(遠隔操作ツール)についての詳細をまとめている。中国の脅威グループ「Mustang Panda」による東南アジア圏への攻撃やIvanti製品の脆弱(ぜいじゃく)性を悪用した攻撃といったキャンペーンについても報告している。
2023年度は過去10年間継続して増加しているスピアフィッシングに加え、外部公開アセットや物理デバイスからの侵入といった標的型攻撃が活発だった。侵入経路は50%が外部公開アセット、30%が電子メール(スピアフィッシング)、USBとWi-Fiアクセスポイントがそれぞれ10%だったとされている。また脅威者間でのツールの共有やオープンソースのRATの普及で攻撃者の特定が困難になっていることも分かった。
攻撃対象はメディアや安全保障・外交関連といった業界に加え、製造業なども新たな標的にされている。特に東アジア地域に海外拠点を持つ製造業では、USBやWi-Fiアクセスポイントを悪用した物理的侵入が増加しているという。標的型攻撃も継続しており、警戒を怠らないよう注意を促している。
レポートでは脅威グループについても触れている。新しい組織としては「Barracuda ESG」の脆弱性を悪用したUNC4841、RAT型マルウェア「RatelS」でインフラ関連を標的にした「TELEBOYi」、同じくRAT型マルウェア「BLOODALCHEMY」で製造業を狙った「Vapor Panda」、Ivantiの脆弱性を攻撃した「UNC5221」などがある。この他、「LODEINFO」「EntryShell」「PlugX」「PUBLOAD」といったマルウェアを使用して日本の組織を攻撃する「APT10」「Tropic Trooper」「Mustang Panda」といった脅威グループも引き続き観測されている。
マクニカは今後も日本企業の産業競争力を守るため標的型攻撃に対する粘り強い分析と啓発活動を続けていくと述べている。
Copyright © ITmedia, Inc. All Rights Reserved.
関連記事
「監視、分析、時々棚卸し」をモットーにせよ ホワイトハッカー流IT資産保護のススメ
「IT資産の保護は『監視、分析、時々棚卸し』をモットーにせよ」――ホワイトハッカーの守井浩司氏がエンドポイントセキュリティ保護のポイントと実践的な対策のステップを語った。
Microsoftが“四面楚歌” 政府機関などからインシデント対応について厳しい非難の声
MicrosoftはMicrosoft Exchange Onlineのハッキング被害に関する広範な欠陥を認めるとともに、企業や業界、国が前進するために必要なステップについて説明する予定だ。
結局、ランサムウェア身代金は支払った方がいいのか? 被害実態から見えた答え
日本国内においてランサムウェアの身代金支払いに関する議論が話題を集めている。ランサムウェア対策における身代金支払いの是非について有識者が見解を示した。
ランサムウェア渦中の「ニコニコ」に学ぶ“適切な広報対応”の重要性
「ニコニコ」関連のサービスで発生したランサムウェア被害が非常に大きな話題を集めています。今回は渦中のニコニコが出した12分の動画から“重すぎる現状”をまとめるとともに、インシデント中の広報対応の重要性を学びます。