「APT」被害実態調査レポート公開、Adobe Readerを狙うなど明るみに(ラック) | ScanNetSecurity
2026.02.23(月)

「APT」被害実態調査レポート公開、Adobe Readerを狙うなど明るみに(ラック)

株式会社ラックの研究機関であるコンピュータセキュリティ研究所(CSL)は3月23日、現在世界的に懸念が広がっている「サイバースパイ活動(APT:Advanced Persistent Threat)」の国内被害実態をCSLレポートとして公開した。米国においてはGoogleやAdobe Systems、Junip

調査・レポート・白書・ガイドライン 調査・ホワイトペーパー
株式会社ラックの研究機関であるコンピュータセキュリティ研究所(CSL)は3月23日、現在世界的に懸念が広がっている「サイバースパイ活動(APT:Advanced Persistent Threat)」の国内被害実態をCSLレポートとして公開した。米国においてはGoogleやAdobe Systems、Juniper NetworksなどのIT企業が狙われ、ネット経由での技術情報などの漏えいや窃取が懸念されたが、日本国内においては2005年頃からスピア型(標的型)メールが一部の組織に対して行われていることが知られている程度。いずれも攻撃事実の報告のみに留まり、米国の事例のように具体的な被害事例はほとんど報告されていない。

レポートでは、APTの被害を受けた5つの企業の協力により、調査を実施している。これによると、サイバー産業スパイ行為の手口は従来のスピア型メールと同じだが、送信者のメールアドレスや添付ファイルは実在し、本文などは標的企業内の状況、事実に基づいて作成されている。APTは攻撃の前にソーシャルエンジニアリングを利用して標的社員に近づいてくると言われており、攻撃成功率は非常に高い状況となっている。被害を受けた企業では、おもに「端末の操作権限の奪取」「情報漏えい被害」「組織内ネットワークの掌握」の3つの被害を受けており、さらに二次被害も発生している。日本での特定組織を標的とした攻撃は、ほとんどがAdobe Readerの脆弱性を狙ったもので、「CVE-2009-4324」「CVE-2010-2883」の攻撃コードが悪用されているという。

http://www.lac.co.jp/news/press20110323.html

《ScanNetSecurity》

特集

PageTop

アクセスランキング

  1. 信和、サイバー攻撃を受けた可能性のある事象を確認

    信和、サイバー攻撃を受けた可能性のある事象を確認

  2. フォレンジック調査を無駄にしないため サイバー攻撃被害発生時にやってはいけないNG行動集、個人情報保護委員会が公表

    フォレンジック調査を無駄にしないため サイバー攻撃被害発生時にやってはいけないNG行動集、個人情報保護委員会が公表

  3. IPA「セキュリティ要件適合評価及びラベリング制度 (JC-STAR) 通信機器 ★3セキュリティ要件」公開

    IPA「セキュリティ要件適合評価及びラベリング制度 (JC-STAR) 通信機器 ★3セキュリティ要件」公開

  4. メール誤送信事故多発で悪名高いドッペルゲンガードメイン「gmai.com」はどこの誰が保有しているのか?

    メール誤送信事故多発で悪名高いドッペルゲンガードメイン「gmai.com」はどこの誰が保有しているのか?

  5. HENNGE が EDR/MDR サービス開始 ~ VPN機器等の管理不備を指摘する診断機能も

    HENNGE が EDR/MDR サービス開始 ~ VPN機器等の管理不備を指摘する診断機能も

ランキングをもっと見る
PageTop