マクニカは2022年6月15日、2021年度の日本における標的型攻撃に関する調査レポート「標的型攻撃の実態と対策アプローチ 第6版」を公開した。同レポートはアジア太平洋地域におけるサイバースパイ活動の脅威インテリジェンスを持つTeam T5(本社:台湾)との共同制作。ランサムウェアやサプライチェーンの弱点を悪用した攻撃被害の実態を明らかにしている。
マクニカが2021年度の日本における標的型攻撃に関する調査レポート「標的型攻撃の実態と対策アプローチ 第6版」を公開した。同レポートは、2021年度(2021年4月~2022年3月)に観測された、日本企業・組織から機密情報(個人情報、政策関連情報、製造データなど)の窃取を狙う攻撃への分析を中心に構成。また、ステルス性の高い遠隔操作マルウェア(RAT)による事案、新しい攻撃手法と脅威の検出、攻撃で使われたインディケータなどを掲載する。
レポートは、ランサムウェアやサプライチェーンの弱点を悪用した攻撃被害の実態を報告している。独立行政法人情報処理推進機構(IPA)が発表した「情報セキュリティ10大脅威 2022」において組織向け脅威2位の「標的型攻撃による機密情報の窃取」については、「長期間に渡って侵害に気づかない組織が多い」(同社)とし、表面化しないことが事態の深刻化を招いている。
APT攻撃グループの攻撃が継続的観測
レポートによると、2021年度は、2020年度から継続してAPT10攻撃グループのLODEINFOマルウェアを使った攻撃とSodaMasterマルウェアを使ったA41APT攻撃キャンペーンが継続して活発に観測された(図1)。
拡大画像表示
A41APT攻撃キャンペーンは、攻撃に利用される主なペイロードがSodaMasterと新たに観測されたJackpotの2種類。また、2020年度の観測では活動が低下していたBlackTech攻撃グループの攻撃が観測された。「BlackTech攻撃グループの標的は、国内企業とその中国拠点を最初の標的にしていたと考えられる」(同社)という。
BlackTech攻撃グループは、これまで国内ではPLEADやTsCookieマルウェアによる攻撃観測が多く見られたが、FlagproやSpiderRATといったマルウェアが観測されている。同社は「APT38攻撃グループのバックドアを使った攻撃が国内で発生していた」と分析する。なお、攻撃グループ数は6グループから4グループへ、攻撃キャンペーンは10程度から7へと攻撃は減少傾向にある。
●Next:守りの手薄な海外などの拠点
会員登録(無料)が必要です