2012年の持続型標的型攻撃の特性は「継続」「変化」「隠蔽」--分析レポート(トレンドマイクロ) | ScanNetSecurity
2024.05.15(水)

2012年の持続型標的型攻撃の特性は「継続」「変化」「隠蔽」--分析レポート(トレンドマイクロ)

トレンドマイクロは、2012年(1~12月)国内における持続的標的型攻撃(APT)の傾向と実態に関する分析レポートを公開した。2012年の国内における持続的標的型攻撃には、「継続」「変化」「隠蔽」の3つの特性があるとしている。

調査・レポート・白書・ガイドライン 調査・ホワイトペーパー
2012年(1~12月)国内における持続的標的型攻撃(APT)の傾向と実態に関する分析レポート
2012年(1~12月)国内における持続的標的型攻撃(APT)の傾向と実態に関する分析レポート 全 1 枚 拡大写真
トレンドマイクロ株式会社は2月18日、2012年(1~12月)国内における持続的標的型攻撃(APT)の傾向と実態に関する分析レポートを公開した。2012年の国内における持続的標的型攻撃には、「継続」「変化」「隠蔽」の3つの特性があるとしている。本レポートは、同社TrendLabs、リージョナルトレンドラボ、スレットモニタリングセンター、フォワードルッキングスレットリサーチなどにおいて調査、分析したもの。レポートでは持続的標的型攻撃への対策には、「攻撃者を理解する」「攻撃の手法を理解する」「攻撃の実情を学ぶ」の「3つの視点」での調査が重要としている。

「継続」においては、特定のサイバー攻撃者が継続して国内組織を攻撃しており、同一の攻撃インフラを継続使用していることを確認した。「変化」においては、実行形式のEXEファイルを用いた攻撃が上半期の30%から下半期には61%へと増加し、一方でPDFファイルで脆弱性を悪用する攻撃は上半期の19%から下半期には2.5%へと減少している。また、バックドアが最も利用する通信も上半期のport80 HTTP(56%)から下半期はport443 独自プロトコル(37.5%)へと変化している。「隠蔽」では、正規ツールの悪用や正規通信に見せかけて不正プログラムを隠蔽している。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 範を示す ~ MITRE がサイバー攻撃被害公表

    範を示す ~ MITRE がサイバー攻撃被害公表

  2. 脆弱な DMARC セキュリティ・ポリシーを悪用、北朝鮮スピアフィッシング詐欺

    脆弱な DMARC セキュリティ・ポリシーを悪用、北朝鮮スピアフィッシング詐欺

  3. 東京メトロ社員が遺失者になりすまし、現金総額 235,458円 ほか遺失物着服

    東京メトロ社員が遺失者になりすまし、現金総額 235,458円 ほか遺失物着服

  4. 東急のネットワークに不正アクセス、連結子会社のファイルサーバでデータ読み出される

    東急のネットワークに不正アクセス、連結子会社のファイルサーバでデータ読み出される

  5. 「マルカワみそ公式サイト」に不正アクセス、カード情報に加えログイン用パスワードも漏えい

    「マルカワみそ公式サイト」に不正アクセス、カード情報に加えログイン用パスワードも漏えい

  6. TwoFive メールセキュリティ Blog 第14回「いよいよ6月、メルマガが届かなくなる…!? ~ メルマガ配信している皆さん ワンクリック購読解除の List Unsubscribe対応は済んでますか?」

    TwoFive メールセキュリティ Blog 第14回「いよいよ6月、メルマガが届かなくなる…!? ~ メルマガ配信している皆さん ワンクリック購読解除の List Unsubscribe対応は済んでますか?」

  7. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  8. テレ東「ヤギと大悟」公式 X アカウントが乗っ取り被害、意図しないポストが数件行われる

    テレ東「ヤギと大悟」公式 X アカウントが乗っ取り被害、意図しないポストが数件行われる

  9. ランサムウェア「LockBit」被疑者の資産を凍結し起訴

    ランサムウェア「LockBit」被疑者の資産を凍結し起訴

  10. 豊島のサーバにランサムウェア攻撃、復旧済みで業務に影響なし

    豊島のサーバにランサムウェア攻撃、復旧済みで業務に影響なし

ランキングをもっと見る