北朝鮮「APT38」詳細レポート(ファイア・アイ) | ScanNetSecurity
2024.05.15(水)

北朝鮮「APT38」詳細レポート(ファイア・アイ)

ファイア・アイは、北朝鮮国家の支援を受けている新たな脅威グループ「APT38」についての詳細なレポートを発表した。

調査・レポート・白書・ガイドライン 調査・ホワイトペーパー
ファイア・アイ株式会社は10月4日、北朝鮮国家の支援を受けている新たな脅威グループ「APT38」についての詳細なレポートを発表した。APT38は少なくとも2014年以降、11カ国以上、16以上の企業・団体を侵害し、同時に複数のオペレーションを遂行することもある。感染した企業・団体によるインシデントの報告率が低い可能性を考慮すると、APT38に標的とされた企業および団体の総数は、さらに多いと考えられるとしている。

北朝鮮は、継続的な武器開発や実験を行ったことにより、厳しく直接的な国際制裁が科せられている。APT38による活動の急増は、こうした経済制裁の高まりの中で資金窃盗を通じた国益の追求という切羽詰まった状況を反映しているという。公開された情報だけでも、APT38は金融機関から11億ドル以上の窃盗を試みていたことが明らかになっている。

レポートでは、金融機関への攻撃に同一のパターンが確認されたとしている。具体的には、SWIFTシステムにアクセスできると思われる担当者や第三者を調査する「情報収集」、脆弱性などを悪用した「初期侵入」、マルウェアを通じて標的のネットワークをマッピングする「内部偵察」、偵察用マルウェアと内部ネットワーク監視ツールをSWIFTシステムにインストールする「SWIFTサーバへのピボット」、不正なSWIFT取引を挿入し取引履歴を改ざん、マネーロンダリングも行う「資金転送」、そしてフォレンジック分析を妨害するための「証拠隠滅」というサイクルで攻撃が行われる。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

特集

PageTop

アクセスランキング

  1. 範を示す ~ MITRE がサイバー攻撃被害公表

    範を示す ~ MITRE がサイバー攻撃被害公表

  2. 脆弱な DMARC セキュリティ・ポリシーを悪用、北朝鮮スピアフィッシング詐欺

    脆弱な DMARC セキュリティ・ポリシーを悪用、北朝鮮スピアフィッシング詐欺

  3. 東京メトロ社員が遺失者になりすまし、現金総額 235,458円 ほか遺失物着服

    東京メトロ社員が遺失者になりすまし、現金総額 235,458円 ほか遺失物着服

  4. 東急のネットワークに不正アクセス、連結子会社のファイルサーバでデータ読み出される

    東急のネットワークに不正アクセス、連結子会社のファイルサーバでデータ読み出される

  5. 「マルカワみそ公式サイト」に不正アクセス、カード情報に加えログイン用パスワードも漏えい

    「マルカワみそ公式サイト」に不正アクセス、カード情報に加えログイン用パスワードも漏えい

  6. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  7. TwoFive メールセキュリティ Blog 第14回「いよいよ6月、メルマガが届かなくなる…!? ~ メルマガ配信している皆さん ワンクリック購読解除の List Unsubscribe対応は済んでますか?」

    TwoFive メールセキュリティ Blog 第14回「いよいよ6月、メルマガが届かなくなる…!? ~ メルマガ配信している皆さん ワンクリック購読解除の List Unsubscribe対応は済んでますか?」

  8. テレ東「ヤギと大悟」公式 X アカウントが乗っ取り被害、意図しないポストが数件行われる

    テレ東「ヤギと大悟」公式 X アカウントが乗っ取り被害、意図しないポストが数件行われる

  9. ランサムウェア「LockBit」被疑者の資産を凍結し起訴

    ランサムウェア「LockBit」被疑者の資産を凍結し起訴

  10. 豊島のサーバにランサムウェア攻撃、復旧済みで業務に影響なし

    豊島のサーバにランサムウェア攻撃、復旧済みで業務に影響なし

ランキングをもっと見る