最新の標的型攻撃を分析--情報収集には正規ツールを活用(トレンドマイクロ) | ScanNetSecurity
2024.05.10(金)

最新の標的型攻撃を分析--情報収集には正規ツールを活用(トレンドマイクロ)

トレンドマイクロは、「2013年上半期 国内における持続的標的型攻撃の分析レポート」を公開した。

調査・レポート・白書・ガイドライン 調査・ホワイトペーパー
「2013年上半期 国内における持続的標的型攻撃の分析レポート」
「2013年上半期 国内における持続的標的型攻撃の分析レポート」 全 3 枚 拡大写真
トレンドマイクロ株式会社は8月21日、「2013年上半期 国内における持続的標的型攻撃の分析レポート」を公開した。これによると、侵入時の攻撃が成功した後、内部のネットワーク探索や目的の情報を窃取するための活動において、調査対象20社すべての攻撃で主にシステム管理者が用いる正規ツール(遠隔管理ツール「PSEXEC」、ファイル消去ツール「SDelete」など)を利用し攻撃を「隠蔽」する傾向がみられた。

また、感染したバックドアと外部のC&Cサーバとの通信において、独自プロトコルを利用した通信が前年同期比約1.8倍の47%に増加した。さらに、侵入時においては、2013年上半期に見つかった一太郎の脆弱性を狙うゼロデイ攻撃や、日本語のファイル名(貴社の製品故障について、取材依頼書、打ち合わせ議事録、緊急地震速報訓練の協力についてなど)を用いて標的を騙す攻撃を確認している。

レポートでは、こういった侵入時活動、侵入後の内部活動ツール、内部活動の実態の詳細を紹介しているほか、これらの活動に着目した対策として、「内部活動の存在の検知」「侵入を前提としたシステム設計」「攻撃者心理に着目した対策」を挙げ、詳細に解説している。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

    護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

  2. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  3. 「意識を高揚させよう」と思い特定秘密の情報を知るべき立場にない隊員に特定秘密の情報を漏らす、懲戒処分に

    「意識を高揚させよう」と思い特定秘密の情報を知るべき立場にない隊員に特定秘密の情報を漏らす、懲戒処分に

  4. 社内不正 1位 情報持ち出し・2位 横領・3位 労働問題 ~ 被害企業 230 社調査

    社内不正 1位 情報持ち出し・2位 横領・3位 労働問題 ~ 被害企業 230 社調査

  5. デジサートのEV証明書の記載フォーマットに誤り、再発行とサーバへの入れ替え呼びかけ

    デジサートのEV証明書の記載フォーマットに誤り、再発行とサーバへの入れ替え呼びかけ

  6. Proofpoint Blog 36回「身代金を払わない結果 日本のランサムウェア感染率減少? 感染率と身代金支払率 15 ヶ国調査 2024」

    Proofpoint Blog 36回「身代金を払わない結果 日本のランサムウェア感染率減少? 感染率と身代金支払率 15 ヶ国調査 2024」

  7. テレビ宮崎グループ会社にランサムウェア攻撃、請求書発行システムを停止

    テレビ宮崎グループ会社にランサムウェア攻撃、請求書発行システムを停止

  8. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  9. 経団連、個人情報保護法に基づく漏えい報告や本人通知にリソースを割く現状を問題視

    経団連、個人情報保護法に基づく漏えい報告や本人通知にリソースを割く現状を問題視

  10. 豊島のサーバにランサムウェア攻撃、復旧済みで業務に影響なし

    豊島のサーバにランサムウェア攻撃、復旧済みで業務に影響なし

ランキングをもっと見る