2012年の持続型標的型攻撃の特性は「継続」「変化」「隠蔽」--分析レポート(トレンドマイクロ) | ScanNetSecurity
2026.01.05(月)

2012年の持続型標的型攻撃の特性は「継続」「変化」「隠蔽」--分析レポート(トレンドマイクロ)

トレンドマイクロは、2012年(1~12月)国内における持続的標的型攻撃(APT)の傾向と実態に関する分析レポートを公開した。2012年の国内における持続的標的型攻撃には、「継続」「変化」「隠蔽」の3つの特性があるとしている。

調査・レポート・白書・ガイドライン 調査・ホワイトペーパー
2012年(1~12月)国内における持続的標的型攻撃(APT)の傾向と実態に関する分析レポート
2012年(1~12月)国内における持続的標的型攻撃(APT)の傾向と実態に関する分析レポート 全 1 枚 拡大写真
トレンドマイクロ株式会社は2月18日、2012年(1~12月)国内における持続的標的型攻撃(APT)の傾向と実態に関する分析レポートを公開した。2012年の国内における持続的標的型攻撃には、「継続」「変化」「隠蔽」の3つの特性があるとしている。本レポートは、同社TrendLabs、リージョナルトレンドラボ、スレットモニタリングセンター、フォワードルッキングスレットリサーチなどにおいて調査、分析したもの。レポートでは持続的標的型攻撃への対策には、「攻撃者を理解する」「攻撃の手法を理解する」「攻撃の実情を学ぶ」の「3つの視点」での調査が重要としている。

「継続」においては、特定のサイバー攻撃者が継続して国内組織を攻撃しており、同一の攻撃インフラを継続使用していることを確認した。「変化」においては、実行形式のEXEファイルを用いた攻撃が上半期の30%から下半期には61%へと増加し、一方でPDFファイルで脆弱性を悪用する攻撃は上半期の19%から下半期には2.5%へと減少している。また、バックドアが最も利用する通信も上半期のport80 HTTP(56%)から下半期はport443 独自プロトコル(37.5%)へと変化している。「隠蔽」では、正規ツールの悪用や正規通信に見せかけて不正プログラムを隠蔽している。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. リモートアクセス用公開サーバが起点となり管理者権限を取得された可能性 ~ サカタのタネへの不正アクセス

    リモートアクセス用公開サーバが起点となり管理者権限を取得された可能性 ~ サカタのタネへの不正アクセス

  2. 不正アクセスで半年超 仮設ページによる運用 ~ 日本体操協会公式ホームページ 2026 年 1 月下旬リニューアルオープン

    不正アクセスで半年超 仮設ページによる運用 ~ 日本体操協会公式ホームページ 2026 年 1 月下旬リニューアルオープン

  3. 通販サイトには影響なし ~ 47CLUB にランサムウェア攻撃

    通販サイトには影響なし ~ 47CLUB にランサムウェア攻撃

  4. 複数の Fortinet 製品に暗号署名の不適切な検証の脆弱性

    複数の Fortinet 製品に暗号署名の不適切な検証の脆弱性

  5. GMOサイバー攻撃 ネットde診断 ASM が「React2Shell(CVE-2025-55182)」の検知に対応

    GMOサイバー攻撃 ネットde診断 ASM が「React2Shell(CVE-2025-55182)」の検知に対応

ランキングをもっと見る
PageTop