2012年上半期の標的型攻撃の傾向、約半数の攻撃が共通のインフラを利用(トレンドマイクロ) | ScanNetSecurity
2026.01.12(月)

2012年上半期の標的型攻撃の傾向、約半数の攻撃が共通のインフラを利用(トレンドマイクロ)

トレンドマイクロは、レポート「2012年上半期(1月~6月)国内における持続的標的型攻撃(APT:Advanced Persistent Threat)に関する傾向」を公開した。

調査・レポート・白書・ガイドライン 調査・ホワイトペーパー
トレンドマイクロ株式会社は8月24日、レポート「2012年上半期(1月~6月)国内における持続的標的型攻撃(APT:Advanced Persistent Threat)に関する傾向」を公開した。本レポートは、同社の調査・研究組織であるリージョナルトレンドラボ、フォワードルッキングスレットリサーチが国内における持続的標的型攻撃の傾向を分析した報告書。これによると、2012年上半期の標的型攻撃の傾向はメールの添付ファイルが一般的となっており、添付ファイルの67%が文書や画像のファイルであった。

また上半期に国内で確認した標的型攻撃に使用されたバックドア(情報漏えい)型の不正プログラムは、「BKDR_POISON」または「BKDR_DARKMOON」が約4割(38%)を占めた。これらはWebで無償公開されている遠隔操作ツール「PoisonIvy」で作成されており、悪意のあるユーザはプログラムの通信先(指令サーバ)や操作を実行するためのパスワードなどを独自に設定し、ユーザの情報を不正に窃取する。

2012年上半期に確認された標的型攻撃「PoisonIvy」のサンプル群から50個を任意に抽出し調査した結果では、約半数のサンプル間に一連の攻撃としての関連性が認められ、3台の指令サーバ(C&CサーバのIPアドレス)を含む攻撃インフラの存在を確認した。また、この攻撃インフラを過去にさかのぼって調査した結果、もうひとつの指令サーバが確認され、これらのIPアドレスのレンジから、さらに3台の指令サーバが存在することも判明した。この攻撃インフラは少なくとも2009年から使用されており、そのうち7台の指令サーバの存在が明らかになった。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

特集

PageTop

アクセスランキング

  1. EmEditor「公式サイトからダウンロードしたお客様が被害に遭われた点に重い責任を感じて」いる

    EmEditor「公式サイトからダウンロードしたお客様が被害に遭われた点に重い責任を感じて」いる

  2. 「攻撃者の高い執念が感じられ」る 日本語版 EmEditor Web サイトのリンク改変

    「攻撃者の高い執念が感じられ」る 日本語版 EmEditor Web サイトのリンク改変

  3. 日産自動車の業務委託先に不正アクセス、約 21,000 人の顧客情報流出の可能性

    日産自動車の業務委託先に不正アクセス、約 21,000 人の顧客情報流出の可能性

  4. セキュリティインシデント経験企業の 10 %が 10 億円以上の甚大な経済的損失

    セキュリティインシデント経験企業の 10 %が 10 億円以上の甚大な経済的損失

  5. 人気米Youtuberが約4億円で購入した「ポケモンカード」、包装に改ざん跡

    人気米Youtuberが約4億円で購入した「ポケモンカード」、包装に改ざん跡

ランキングをもっと見る
PageTop