標的型攻撃「Operation Shady RAT」の被害の状況を公開(マカフィー) | ScanNetSecurity
2025.10.04(土)

標的型攻撃「Operation Shady RAT」の被害の状況を公開(マカフィー)

マカフィー株式会社は9月2日、過去5年間にわたって世界70以上の企業、政府機関および非営利団体を標的にした不正侵入攻撃「Operation Shady RAT」について、攻撃手法と動機の分析を行った調査レポート「Operation Shady RATの全貌」を公開した。同社では、この攻撃者が使

調査・レポート・白書・ガイドライン 調査・ホワイトペーパー
マカフィー株式会社は9月2日、過去5年間にわたって世界70以上の企業、政府機関および非営利団体を標的にした不正侵入攻撃「Operation Shady RAT」について、攻撃手法と動機の分析を行った調査レポート「Operation Shady RATの全貌」を公開した。同社では、この攻撃者が使用している1台のコマンド&コントロールサーバへのアクセスに成功し、ログを収集した結果、ログの記録が開始された2006年半ば以降の被害者の状況が明らかになった。

侵入の手法は標的型の侵入としてはごく標準的であり、エクスプロイトを含むスピアフィッシングメールを企業内の適切なアクセス権を持つ特定の個人に送信し、パッチが適用されていないシステムでこのエクスプロイトが開かれると、埋め込みマルウェアのダウンロードが開始されるというものであった。分析の結果、被害を受けた71の組織を特定できたという。その内訳は、政府機関21、工場関連6、電気、IT、メディアなど13、防衛関連13、金融関連6、政治、経済、スポーツなど12となっている。国では米国が49と最も多く、カナダ(4)、台湾(3)、韓国(2)、日本(2)など14カ国となった。侵入期間が最も長かったのはアジアのオリンピック委員会で、2007年7月から28カ月間となっている。
(吉澤亨史)

http://www.mcafee.com/japan/security/rp_OperationShadyRAT.asp

《ScanNetSecurity》

特集

PageTop

アクセスランキング

  1. ガートナー、2025 年版の日本におけるセキュリティのハイプ・サイクル発表

    ガートナー、2025 年版の日本におけるセキュリティのハイプ・サイクル発表

  2. 日本語2バイト文字の防壁が消失 日本プルーフポイント 増田幸美が考える「最も狙われる日本に必要な守りの再定義」

    日本語2バイト文字の防壁が消失 日本プルーフポイント 増田幸美が考える「最も狙われる日本に必要な守りの再定義」PR

  3. 諭旨解雇処分 ~ 電気通信大学 准教授 共同研究先の企業に秘密を漏えい

    諭旨解雇処分 ~ 電気通信大学 准教授 共同研究先の企業に秘密を漏えい

  4. 業務目的外でパソコンを利用中に詐欺サイトに接続 ~ 委託事業者パソナの従業員

    業務目的外でパソコンを利用中に詐欺サイトに接続 ~ 委託事業者パソナの従業員

  5. Microsoft が土壇場で譲歩 欧州 Windows 10 ユーザーだけに猶予措置

    Microsoft が土壇場で譲歩 欧州 Windows 10 ユーザーだけに猶予措置

ランキングをもっと見る
PageTop