標的型攻撃「Operation Shady RAT」の被害の状況を公開(マカフィー) | ScanNetSecurity
2026.05.07(木)

標的型攻撃「Operation Shady RAT」の被害の状況を公開(マカフィー)

マカフィー株式会社は9月2日、過去5年間にわたって世界70以上の企業、政府機関および非営利団体を標的にした不正侵入攻撃「Operation Shady RAT」について、攻撃手法と動機の分析を行った調査レポート「Operation Shady RATの全貌」を公開した。同社では、この攻撃者が使

調査・レポート・白書・ガイドライン 調査・ホワイトペーパー
マカフィー株式会社は9月2日、過去5年間にわたって世界70以上の企業、政府機関および非営利団体を標的にした不正侵入攻撃「Operation Shady RAT」について、攻撃手法と動機の分析を行った調査レポート「Operation Shady RATの全貌」を公開した。同社では、この攻撃者が使用している1台のコマンド&コントロールサーバへのアクセスに成功し、ログを収集した結果、ログの記録が開始された2006年半ば以降の被害者の状況が明らかになった。

侵入の手法は標的型の侵入としてはごく標準的であり、エクスプロイトを含むスピアフィッシングメールを企業内の適切なアクセス権を持つ特定の個人に送信し、パッチが適用されていないシステムでこのエクスプロイトが開かれると、埋め込みマルウェアのダウンロードが開始されるというものであった。分析の結果、被害を受けた71の組織を特定できたという。その内訳は、政府機関21、工場関連6、電気、IT、メディアなど13、防衛関連13、金融関連6、政治、経済、スポーツなど12となっている。国では米国が49と最も多く、カナダ(4)、台湾(3)、韓国(2)、日本(2)など14カ国となった。侵入期間が最も長かったのはアジアのオリンピック委員会で、2007年7月から28カ月間となっている。
(吉澤亨史)

http://www.mcafee.com/japan/security/rp_OperationShadyRAT.asp

《ScanNetSecurity》

特集

PageTop

アクセスランキング

  1. 日本テレネットにランサムウェア型サイバー攻撃、サーバのファイルの一部が暗号化

    日本テレネットにランサムウェア型サイバー攻撃、サーバのファイルの一部が暗号化

  2. 日本テレネットへのランサムウェア型サイバー攻撃、コールセンター業務を委託していたユーピーアールの会員情報が漏えいした可能性

    日本テレネットへのランサムウェア型サイバー攻撃、コールセンター業務を委託していたユーピーアールの会員情報が漏えいした可能性

  3. FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

    FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

  4. ホテルオークラ福岡が人事関係業務を行うサーバにランサムウェア攻撃、システムニシツウがクラウドシステム上に構築

    ホテルオークラ福岡が人事関係業務を行うサーバにランサムウェア攻撃、システムニシツウがクラウドシステム上に構築

  5. 海外サイトで販売 ~「Kyuun」で 3 万 9,267 名のユーザーのアカウント情報が漏えいした可能性

    海外サイトで販売 ~「Kyuun」で 3 万 9,267 名のユーザーのアカウント情報が漏えいした可能性

ランキングをもっと見る
PageTop