SecurityInsight | セキュリティインサイト

マクニカネットワークス、2018年度下期における日本の組織に対する標的型攻撃の実態と対策アプローチを公開

マクニカネットワークスは5月8日、日本国内の組織に対する標的型攻撃を解析し、攻撃者の目的、攻撃手法、対策方法、インディケーターをレポートした「標的型攻撃の実態と対策アプローチ~日本を狙うサイバーエスピオナージの動向~」を公開したことを発表した。その概要は以下のとおり。

日本国内で収集された攻撃痕跡を、攻撃手法、攻撃インフラ、被害内容の視点で分析すると、攻撃主体に中国政府が関わっていることは、もはや疑いの余地がなくなってきている。2018年10月から2019年3月に観測された標的型攻撃のうち、TickグループとDragonOKグループはどちらも中国に拠点を置く攻撃グループとされている。また、ベトナムに拠点を置くと見られるOceanLotusグループによる自動車関連企業への攻撃も観測されている。

■「標的型攻撃の実態と対策アプローチ ~日本を狙うサイバーエスピオナージの動向~」目次

1.エグゼクティブサマリー
2.観測された攻撃とその背景
 2.1 2018年11月 (BlackTech, OceanLotus, FancyBear)
 2.2 2018年12月 (Lazurus)
 2.3 2019年2月 (Tick, DragonOK)
 2.4 2018年度に観測された攻撃の目的や背景
3.新しいTTPsやRATなど
 3.1 TickグループTTPsの進化
 3.2 OceanLotus製造業への攻撃
 3.3 DragonOK復活
4.攻撃グループごとのTTPs (戦術、技術、手順)
5.TTPsより考察する脅威の検出と緩和策
 5.1 マルウェアの配送について
 5.2 攻撃について
 5.3 インストールされるRAT、遠隔操作 (C&Cについて)
 5.4 侵入拡大・目的実行
6.検知のインディケータ

 

関連リンク

プレスリリース