検索
ニュース

常に手口を変え続ける標的型攻撃――トレンドマイクロが分析変わらない「攻撃インフラ」も

トレンドマイクロは2月18日、2012年の国内における「持続的標的型攻撃(APT)」に関する分析レポートを公開した。

Share
Tweet
LINE
Hatena

 トレンドマイクロは2月18日、2012年の国内における「持続的標的型攻撃(APT)」に関する分析レポートを公開した。

 同社では、機密情報の詐取などの目的を達成するために、特定の相手を狙って執拗に、時間や方法を問わず継続して行われる攻撃のことを、不特定多数を狙った攻撃とは対極にある「持続的標的型攻撃(Advanced Persistent Threat:APT)」と表現している。知り合いなどを装って送られてくる電子メールに、攻撃コードを仕込んだ添付ファイルを添え、それを実行させてPCに感染し、密かに情報を盗み取るというのが典型的な手口だ。

 トレンドマイクロの調査によると、2009年に確認された標的型攻撃の攻撃者と同一と思われる攻撃者が、2012年になってもなお、国内の複数の組織を対象に攻撃を行っていることが確認された。また、同一の攻撃インフラ(C&Cサーバ)を継続的に利用しての攻撃も確認されているという。


2012年下半期、攻撃に用いられたファイルの拡張子別の割合(トレンドマイクロ調べ)

 一方で、攻撃に用いられたファイルの種別を見ると、2012年上半期に19%を占めていたPDFファイルが、下半期は2.5%に減少。逆に実行形式ファイル(EXEファイル)の比率は31%から61%に上昇した。この背景として、攻撃の主体は同一でも、より成功率を高めるために新しい不正プログラムを使用している傾向があるという。

 さらに、不正プログラムの活動を隠蔽するため、正規の運用ツールを悪用して通常の運用管理作業のように偽装するケースもあった。中には、対象組織が利用しているプロキシサーバの情報を不正プログラム内にハードコードして正規通信に偽装する事例も確認できたという。

 トレンドマイクロはこうした「隠蔽」や「変化」、あるいは「継続」といった傾向を踏まえ、持続的標的型攻撃に備えるべきとしている。

Copyright © ITmedia, Inc. All Rights Reserved.

Security & Trust 記事ランキング

  1. 米国/英国政府が勧告する25の脆弱性、活発に悪用されている9件のCVEとは、その対処法は? GreyNoise Intelligence調査
  2. セキュリティ担当者の54%が「脅威検知ツールのせいで仕事が増える」と回答、懸念の正体とは? Vectra AI調査
  3. セキュリティ専門家も「何かがおかしいけれど、攻撃とは言い切れない」と判断に迷う現象が急増 EGセキュアソリューションズ
  4. OpenAIの生成AIを悪用していた脅威アクターとは? OpenAIが脅威レポートの最新版を公開
  5. 約9割の経営層が「ランサムウェアは危ない」と認識、だが約4割は「問題解決は自分の役割ではない」と考えている Vade調査
  6. インサイダーが原因の情報漏えいを経験した国内企業が約3割の今、対策における「責任の所在」の誤解とは
  7. 「このままゼロトラストへ進んでいいの?」と迷う企業やこれから入門する企業も必見、ゼロトラストの本質、始め方/進め方が分かる無料の電子書籍
  8. MicrosoftがAD認証情報を盗むサイバー攻撃「Kerberoasting」を警告 検知/防御方法は?
  9. 人命を盾にする医療機関へのランサムウェア攻撃、身代金の平均支払額や損失額は? 主な手口と有効な対策とは? Microsoftがレポート
  10. AIチャットを全社活用している竹中工務店は生成AIの「ブレーキにはならない」インシデント対策を何からどう進めたのか
ページトップに戻る