2012年の持続型標的型攻撃の特性は「継続」「変化」「隠蔽」--分析レポート(トレンドマイクロ) | ScanNetSecurity
2026.05.13(水)

2012年の持続型標的型攻撃の特性は「継続」「変化」「隠蔽」--分析レポート(トレンドマイクロ)

トレンドマイクロは、2012年(1~12月)国内における持続的標的型攻撃(APT)の傾向と実態に関する分析レポートを公開した。2012年の国内における持続的標的型攻撃には、「継続」「変化」「隠蔽」の3つの特性があるとしている。

調査・レポート・白書・ガイドライン 調査・ホワイトペーパー
2012年(1~12月)国内における持続的標的型攻撃(APT)の傾向と実態に関する分析レポート
2012年(1~12月)国内における持続的標的型攻撃(APT)の傾向と実態に関する分析レポート 全 1 枚 拡大写真
トレンドマイクロ株式会社は2月18日、2012年(1~12月)国内における持続的標的型攻撃(APT)の傾向と実態に関する分析レポートを公開した。2012年の国内における持続的標的型攻撃には、「継続」「変化」「隠蔽」の3つの特性があるとしている。本レポートは、同社TrendLabs、リージョナルトレンドラボ、スレットモニタリングセンター、フォワードルッキングスレットリサーチなどにおいて調査、分析したもの。レポートでは持続的標的型攻撃への対策には、「攻撃者を理解する」「攻撃の手法を理解する」「攻撃の実情を学ぶ」の「3つの視点」での調査が重要としている。

「継続」においては、特定のサイバー攻撃者が継続して国内組織を攻撃しており、同一の攻撃インフラを継続使用していることを確認した。「変化」においては、実行形式のEXEファイルを用いた攻撃が上半期の30%から下半期には61%へと増加し、一方でPDFファイルで脆弱性を悪用する攻撃は上半期の19%から下半期には2.5%へと減少している。また、バックドアが最も利用する通信も上半期のport80 HTTP(56%)から下半期はport443 独自プロトコル(37.5%)へと変化している。「隠蔽」では、正規ツールの悪用や正規通信に見せかけて不正プログラムを隠蔽している。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 2りんかんイエローハットに不正アクセス、「2りんかんアプリ」で個人情報漏えいの可能性

    2りんかんイエローハットに不正アクセス、「2りんかんアプリ」で個人情報漏えいの可能性

  2. マネーフォワードが利用する「GitHub」の認証情報が漏えい、リポジトリがコピーされる

    マネーフォワードが利用する「GitHub」の認証情報が漏えい、リポジトリがコピーされる

  3. 事態を重く受け止め「第65回 博多どんたく港まつり」への参加自粛 ~ 西日本シティ銀行

    事態を重く受け止め「第65回 博多どんたく港まつり」への参加自粛 ~ 西日本シティ銀行

  4. 大山鳴動 深刻度「低」脆弱性 1 匹 ~ cURL開発者「脆弱性発見 AI Mythos は宣伝目的の茶番」

    大山鳴動 深刻度「低」脆弱性 1 匹 ~ cURL開発者「脆弱性発見 AI Mythos は宣伝目的の茶番」

  5. 顧客データ移転作業中にクラウド環境の設定誤り マイナンバー含む個人情報漏えいの可能性

    顧客データ移転作業中にクラウド環境の設定誤り マイナンバー含む個人情報漏えいの可能性

ランキングをもっと見る
PageTop