標的型攻撃「Operation Shady RAT」の被害の状況を公開(マカフィー) | ScanNetSecurity
2026.03.28(土)

標的型攻撃「Operation Shady RAT」の被害の状況を公開(マカフィー)

マカフィー株式会社は9月2日、過去5年間にわたって世界70以上の企業、政府機関および非営利団体を標的にした不正侵入攻撃「Operation Shady RAT」について、攻撃手法と動機の分析を行った調査レポート「Operation Shady RATの全貌」を公開した。同社では、この攻撃者が使

調査・レポート・白書・ガイドライン 調査・ホワイトペーパー
マカフィー株式会社は9月2日、過去5年間にわたって世界70以上の企業、政府機関および非営利団体を標的にした不正侵入攻撃「Operation Shady RAT」について、攻撃手法と動機の分析を行った調査レポート「Operation Shady RATの全貌」を公開した。同社では、この攻撃者が使用している1台のコマンド&コントロールサーバへのアクセスに成功し、ログを収集した結果、ログの記録が開始された2006年半ば以降の被害者の状況が明らかになった。

侵入の手法は標的型の侵入としてはごく標準的であり、エクスプロイトを含むスピアフィッシングメールを企業内の適切なアクセス権を持つ特定の個人に送信し、パッチが適用されていないシステムでこのエクスプロイトが開かれると、埋め込みマルウェアのダウンロードが開始されるというものであった。分析の結果、被害を受けた71の組織を特定できたという。その内訳は、政府機関21、工場関連6、電気、IT、メディアなど13、防衛関連13、金融関連6、政治、経済、スポーツなど12となっている。国では米国が49と最も多く、カナダ(4)、台湾(3)、韓国(2)、日本(2)など14カ国となった。侵入期間が最も長かったのはアジアのオリンピック委員会で、2007年7月から28カ月間となっている。
(吉澤亨史)

http://www.mcafee.com/japan/security/rp_OperationShadyRAT.asp

《ScanNetSecurity》

特集

PageTop

アクセスランキング

  1. 20の資格取得状況 ~ JNSA「セキュリティ人材 アンケート調査 速報」公表

    20の資格取得状況 ~ JNSA「セキュリティ人材 アンケート調査 速報」公表

  2. 岩谷産業グループのシステムに不正アクセス

    岩谷産業グループのシステムに不正アクセス

  3. CTFチームに大手企業のスポンサーがつく時代到来 ~ BunkyoWesterns に NTTセキュリティ・ジャパンが渡航費 滞在費 人的支援

    CTFチームに大手企業のスポンサーがつく時代到来 ~ BunkyoWesterns に NTTセキュリティ・ジャパンが渡航費 滞在費 人的支援

  4. NTTデータグループ ルーマニア拠点に不正アクセス、ランサムウェアによる攻撃の可能性含め解析を進める

    NTTデータグループ ルーマニア拠点に不正アクセス、ランサムウェアによる攻撃の可能性含め解析を進める

  5. 村田製作所に不正アクセス、社外関係者に関する情報が不正に読み出された可能性

    村田製作所に不正アクセス、社外関係者に関する情報が不正に読み出された可能性

ランキングをもっと見る
PageTop