「APT」被害実態調査レポート公開、Adobe Readerを狙うなど明るみに(ラック) | ScanNetSecurity
2025.12.25(木)

「APT」被害実態調査レポート公開、Adobe Readerを狙うなど明るみに(ラック)

株式会社ラックの研究機関であるコンピュータセキュリティ研究所(CSL)は3月23日、現在世界的に懸念が広がっている「サイバースパイ活動(APT:Advanced Persistent Threat)」の国内被害実態をCSLレポートとして公開した。米国においてはGoogleやAdobe Systems、Junip

調査・レポート・白書・ガイドライン 調査・ホワイトペーパー
株式会社ラックの研究機関であるコンピュータセキュリティ研究所(CSL)は3月23日、現在世界的に懸念が広がっている「サイバースパイ活動(APT:Advanced Persistent Threat)」の国内被害実態をCSLレポートとして公開した。米国においてはGoogleやAdobe Systems、Juniper NetworksなどのIT企業が狙われ、ネット経由での技術情報などの漏えいや窃取が懸念されたが、日本国内においては2005年頃からスピア型(標的型)メールが一部の組織に対して行われていることが知られている程度。いずれも攻撃事実の報告のみに留まり、米国の事例のように具体的な被害事例はほとんど報告されていない。

レポートでは、APTの被害を受けた5つの企業の協力により、調査を実施している。これによると、サイバー産業スパイ行為の手口は従来のスピア型メールと同じだが、送信者のメールアドレスや添付ファイルは実在し、本文などは標的企業内の状況、事実に基づいて作成されている。APTは攻撃の前にソーシャルエンジニアリングを利用して標的社員に近づいてくると言われており、攻撃成功率は非常に高い状況となっている。被害を受けた企業では、おもに「端末の操作権限の奪取」「情報漏えい被害」「組織内ネットワークの掌握」の3つの被害を受けており、さらに二次被害も発生している。日本での特定組織を標的とした攻撃は、ほとんどがAdobe Readerの脆弱性を狙ったもので、「CVE-2009-4324」「CVE-2010-2883」の攻撃コードが悪用されているという。

http://www.lac.co.jp/news/press20110323.html

《ScanNetSecurity》

特集

PageTop

アクセスランキング

  1. ネットワーク機器を経由してサーバに侵入 埼玉県商工会連合会にランサムウェア攻撃

    ネットワーク機器を経由してサーバに侵入 埼玉県商工会連合会にランサムウェア攻撃

  2. 元アクセンチュア幹部、米陸軍クラウドの安全基準達成を偽装し監査をあざむく

    元アクセンチュア幹部、米陸軍クラウドの安全基準達成を偽装し監査をあざむく

  3. 給与計算クラウドをネタにメール訓練実施 → サービス元がフィッシング注意喚起を発令

    給与計算クラウドをネタにメール訓練実施 → サービス元がフィッシング注意喚起を発令

  4. 三晃空調にランサムウェア攻撃

    三晃空調にランサムウェア攻撃

  5. 論旨解雇 ~ ジブラルタ生命保険事務社員、転職した同僚に顧客情報を漏えい

    論旨解雇 ~ ジブラルタ生命保険事務社員、転職した同僚に顧客情報を漏えい

ランキングをもっと見る
PageTop