2012年上半期の標的型攻撃の傾向、約半数の攻撃が共通のインフラを利用(トレンドマイクロ) | ScanNetSecurity
2026.04.29(水)

2012年上半期の標的型攻撃の傾向、約半数の攻撃が共通のインフラを利用(トレンドマイクロ)

トレンドマイクロは、レポート「2012年上半期(1月~6月)国内における持続的標的型攻撃(APT:Advanced Persistent Threat)に関する傾向」を公開した。

調査・レポート・白書・ガイドライン 調査・ホワイトペーパー
トレンドマイクロ株式会社は8月24日、レポート「2012年上半期(1月~6月)国内における持続的標的型攻撃(APT:Advanced Persistent Threat)に関する傾向」を公開した。本レポートは、同社の調査・研究組織であるリージョナルトレンドラボ、フォワードルッキングスレットリサーチが国内における持続的標的型攻撃の傾向を分析した報告書。これによると、2012年上半期の標的型攻撃の傾向はメールの添付ファイルが一般的となっており、添付ファイルの67%が文書や画像のファイルであった。

また上半期に国内で確認した標的型攻撃に使用されたバックドア(情報漏えい)型の不正プログラムは、「BKDR_POISON」または「BKDR_DARKMOON」が約4割(38%)を占めた。これらはWebで無償公開されている遠隔操作ツール「PoisonIvy」で作成されており、悪意のあるユーザはプログラムの通信先(指令サーバ)や操作を実行するためのパスワードなどを独自に設定し、ユーザの情報を不正に窃取する。

2012年上半期に確認された標的型攻撃「PoisonIvy」のサンプル群から50個を任意に抽出し調査した結果では、約半数のサンプル間に一連の攻撃としての関連性が認められ、3台の指令サーバ(C&CサーバのIPアドレス)を含む攻撃インフラの存在を確認した。また、この攻撃インフラを過去にさかのぼって調査した結果、もうひとつの指令サーバが確認され、これらのIPアドレスのレンジから、さらに3台の指令サーバが存在することも判明した。この攻撃インフラは少なくとも2009年から使用されており、そのうち7台の指令サーバの存在が明らかになった。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

特集

PageTop

アクセスランキング

  1. 従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

    従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

  2. IPA が SCS評価制度の詳細を公表

    IPA が SCS評価制度の詳細を公表

  3. 市立奈良病院にサイバー攻撃の疑い ~ 電子カルテ切り離し 全端末の安全を確認

    市立奈良病院にサイバー攻撃の疑い ~ 電子カルテ切り離し 全端末の安全を確認

  4. つるぎ町立半田病院システム担当者へのインタビュー記事掲載 ~ Sky株式会社

    つるぎ町立半田病院システム担当者へのインタビュー記事掲載 ~ Sky株式会社

  5. 医療システム開発企業のコーポレートサイトで SSL 証明書が有効期限切れ

    医療システム開発企業のコーポレートサイトで SSL 証明書が有効期限切れ

ランキングをもっと見る
PageTop