従来の標的型攻撃と異なる特徴を持つ「キメラアタック」を報告(ラック) | ScanNetSecurity
2026.01.23(金)

従来の標的型攻撃と異なる特徴を持つ「キメラアタック」を報告(ラック)

株式会社ラックは12月16日、都内でプレス向けのブリーフィングを開催し、現在同社が解析中である、新しいタイプの標的型攻撃「キメラアタック(The Chimera Attack)」の概要を説明した。

脆弱性と脅威 脅威動向
株式会社ラック コンピュータセキュリティ研究所所長 岩井博樹氏
株式会社ラック コンピュータセキュリティ研究所所長 岩井博樹氏 全 14 枚 拡大写真
株式会社ラックは12月16日、都内でプレス向けのブリーフィングを開催し、現在同社が解析中である、新しいタイプの標的型攻撃「キメラアタック(The Chimera Attack)」の概要を説明した。

キメラアタックとはラック社内のコードネームであり、同社ラボの岩井博樹氏によれば、現在、防衛産業や化学メーカーなどで攻撃を確認しているという。この攻撃は、2009年以降に国内外で流行したさまざまな攻撃手法の長所を集めて構成されており、そのため「キメラ」というコードネームがつけられた。

岩井氏は、今回明らかになったキメラアタックと、従来型標的型攻撃との違いとして「添付ファイル付き電子メールではなくスピア型フィッシングであること」「標的型メールの送信元が日本国内であること」「すべてのプロセスが日本国内で完結していること」を挙げた。

C&CサーバとしてのURLが複数用意されており、ログ解析からは画像ファイルを偽装した通信をしているという。正規サイトへの接続と違わないため、URLフィルタリングもホワイトリストも効果が無いという。

キメラアタックは、システム侵入後、「スクリーンショット取得」「キーロガー作動」「ファイルの検索と収集」「パスワードハッシュダンプツール利用」などを行う。

なお岩井氏は、「この事実から何かを言うことはできない」と前置きしたうえで、キーロガーのコード分析によれば中国語の開発環境を示唆する情報が得られたと報告した。

岩井氏はキメラアタックの報告後、2012年のセキュリティ脅威動向を予測し、ハイブリッド化が加速し、キメラアタックとP2P技術の結合などが起こり、さらに進化をする可能性があると語った。

《ScanNetSecurity》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. Linux カーネルでの TLS プロトコル通信処理の不備に起因する境界外メモリアクセスの脆弱性(Scan Tech Report)

    Linux カーネルでの TLS プロトコル通信処理の不備に起因する境界外メモリアクセスの脆弱性(Scan Tech Report)

  2. 関西総合システムにランサムウェア攻撃、クラウドサービスへの影響はなし

    関西総合システムにランサムウェア攻撃、クラウドサービスへの影響はなし

  3. 大崎市が情報公開により提供した PDF ファイルの黒塗り加工が特定の操作で除去可能

    大崎市が情報公開により提供した PDF ファイルの黒塗り加工が特定の操作で除去可能

  4. 大企業の 66.8 %がセキュリティ不備を理由に取引停止や契約更新を見送る しかし取引停止された中小企業は景気悪化等が理由と誤認識

    大企業の 66.8 %がセキュリティ不備を理由に取引停止や契約更新を見送る しかし取引停止された中小企業は景気悪化等が理由と誤認識

  5. 沖縄県立看護大学にランサムウェア攻撃、教務支援システムが利用できない状態に

    沖縄県立看護大学にランサムウェア攻撃、教務支援システムが利用できない状態に

ランキングをもっと見る
PageTop