2012年上半期の標的型攻撃の傾向、約半数の攻撃が共通のインフラを利用(トレンドマイクロ) | ScanNetSecurity
2026.01.03(土)

2012年上半期の標的型攻撃の傾向、約半数の攻撃が共通のインフラを利用(トレンドマイクロ)

トレンドマイクロは、レポート「2012年上半期(1月~6月)国内における持続的標的型攻撃(APT:Advanced Persistent Threat)に関する傾向」を公開した。

調査・レポート・白書・ガイドライン 調査・ホワイトペーパー
トレンドマイクロ株式会社は8月24日、レポート「2012年上半期(1月~6月)国内における持続的標的型攻撃(APT:Advanced Persistent Threat)に関する傾向」を公開した。本レポートは、同社の調査・研究組織であるリージョナルトレンドラボ、フォワードルッキングスレットリサーチが国内における持続的標的型攻撃の傾向を分析した報告書。これによると、2012年上半期の標的型攻撃の傾向はメールの添付ファイルが一般的となっており、添付ファイルの67%が文書や画像のファイルであった。

また上半期に国内で確認した標的型攻撃に使用されたバックドア(情報漏えい)型の不正プログラムは、「BKDR_POISON」または「BKDR_DARKMOON」が約4割(38%)を占めた。これらはWebで無償公開されている遠隔操作ツール「PoisonIvy」で作成されており、悪意のあるユーザはプログラムの通信先(指令サーバ)や操作を実行するためのパスワードなどを独自に設定し、ユーザの情報を不正に窃取する。

2012年上半期に確認された標的型攻撃「PoisonIvy」のサンプル群から50個を任意に抽出し調査した結果では、約半数のサンプル間に一連の攻撃としての関連性が認められ、3台の指令サーバ(C&CサーバのIPアドレス)を含む攻撃インフラの存在を確認した。また、この攻撃インフラを過去にさかのぼって調査した結果、もうひとつの指令サーバが確認され、これらのIPアドレスのレンジから、さらに3台の指令サーバが存在することも判明した。この攻撃インフラは少なくとも2009年から使用されており、そのうち7台の指令サーバの存在が明らかになった。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

特集

PageTop

アクセスランキング

  1. fjコンサル「キャッシュレスセキュリティレポート 2023年1Q」公表、カード情報流出件数 173,332件

    fjコンサル「キャッシュレスセキュリティレポート 2023年1Q」公表、カード情報流出件数 173,332件

  2. 元国土交通省職員ら、「アイコラ」をサイトに掲載し逮捕

    元国土交通省職員ら、「アイコラ」をサイトに掲載し逮捕

  3. HENNGE One、iPad 受付システム「Smart at reception」へ SSO 連携

    HENNGE One、iPad 受付システム「Smart at reception」へ SSO 連携

  4. クリックしていないのにアダルトサイトに登録させる「ゼロクリック詐欺」(シマンテック)

    クリックしていないのにアダルトサイトに登録させる「ゼロクリック詐欺」(シマンテック)

  5. 保証人に送付した学費請求書の住所に誤り、個人情報が漏えい(横浜市立大学)

    保証人に送付した学費請求書の住所に誤り、個人情報が漏えい(横浜市立大学)

ランキングをもっと見る
PageTop