[調査・レポート]

国内企業を狙う標的型攻撃、多くの企業が侵入に気づかず事態が深刻化─マクニカ調査

2022年6月15日(水)神 幸葉(IT Leaders編集部)

マクニカは2022年6月15日、2021年度の日本における標的型攻撃に関する調査レポート「標的型攻撃の実態と対策アプローチ 第6版」を公開した。同レポートはアジア太平洋地域におけるサイバースパイ活動の脅威インテリジェンスを持つTeam T5(本社:台湾)との共同制作。ランサムウェアやサプライチェーンの弱点を悪用した攻撃被害の実態を明らかにしている。

 マクニカが2021年度の日本における標的型攻撃に関する調査レポート「標的型攻撃の実態と対策アプローチ 第6版」を公開した。同レポートは、2021年度(2021年4月~2022年3月)に観測された、日本企業・組織から機密情報(個人情報、政策関連情報、製造データなど)の窃取を狙う攻撃への分析を中心に構成。また、ステルス性の高い遠隔操作マルウェア(RAT)による事案、新しい攻撃手法と脅威の検出、攻撃で使われたインディケータなどを掲載する。

 レポートは、ランサムウェアやサプライチェーンの弱点を悪用した攻撃被害の実態を報告している。独立行政法人情報処理推進機構(IPA)が発表した「情報セキュリティ10大脅威 2022」において組織向け脅威2位の「標的型攻撃による機密情報の窃取」については、「長期間に渡って侵害に気づかない組織が多い」(同社)とし、表面化しないことが事態の深刻化を招いている。

APT攻撃グループの攻撃が継続的観測

 レポートによると、2021年度は、2020年度から継続してAPT10攻撃グループのLODEINFOマルウェアを使った攻撃とSodaMasterマルウェアを使ったA41APT攻撃キャンペーンが継続して活発に観測された(図1)。

図1:2021年度の標的型攻撃タイムチャート(出典:マクニカ)
拡大画像表示

 A41APT攻撃キャンペーンは、攻撃に利用される主なペイロードがSodaMasterと新たに観測されたJackpotの2種類。また、2020年度の観測では活動が低下していたBlackTech攻撃グループの攻撃が観測された。「BlackTech攻撃グループの標的は、国内企業とその中国拠点を最初の標的にしていたと考えられる」(同社)という。

 BlackTech攻撃グループは、これまで国内ではPLEADやTsCookieマルウェアによる攻撃観測が多く見られたが、FlagproやSpiderRATといったマルウェアが観測されている。同社は「APT38攻撃グループのバックドアを使った攻撃が国内で発生していた」と分析する。なお、攻撃グループ数は6グループから4グループへ、攻撃キャンペーンは10程度から7へと攻撃は減少傾向にある。

●Next:守りの手薄な海外などの拠点を攻撃

この記事の続きをお読みいただくには、
会員登録(無料)が必要です
関連キーワード

マクニカ / TeamT5 / 標的型攻撃 / ランサムウェア / サプライチェーン / 製造

関連記事

Special

-PR-

国内企業を狙う標的型攻撃、多くの企業が侵入に気づかず事態が深刻化─マクニカ調査マクニカは2022年6月15日、2021年度の日本における標的型攻撃に関する調査レポート「標的型攻撃の実態と対策アプローチ 第6版」を公開した。同レポートはアジア太平洋地域におけるサイバースパイ活動の脅威インテリジェンスを持つTeam T5(本社:台湾)との共同制作。ランサムウェアやサプライチェーンの弱点を悪用した攻撃被害の実態を明らかにしている。

PAGE TOP