持続的標的型攻撃における「内部活動」を明らかに--分析レポート(トレンドマイクロ) | ScanNetSecurity
2026.04.24(金)

持続的標的型攻撃における「内部活動」を明らかに--分析レポート(トレンドマイクロ)

トレンドマイクロは、2013年(1~12月)の国内における持続的標的型攻撃に関する分析レポートを発表した。

調査・レポート・白書・ガイドライン 調査・ホワイトペーパー
2013年(1~12月)の国内における持続的標的型攻撃(APT:Advanced Persistent Threat)に関する分析レポート
2013年(1~12月)の国内における持続的標的型攻撃(APT:Advanced Persistent Threat)に関する分析レポート 全 3 枚 拡大写真
トレンドマイクロ株式会社は3月27日、2013年(1~12月)の国内における持続的標的型攻撃(APT:Advanced Persistent Threat)に関する分析レポートを発表した。同社では本レポートで、インシデント対応や日常的なネットワーク監視の取り組みから可視化を進めている内部活動について、新たに明らかになったことを解説している。2013年の国内における持続的標的型攻撃は、正規の動作や通信に偽装し攻撃を「隠蔽」する傾向が見られた。

標的型メールが送付される際は、標的内の関係者と複数回のメールのやり取りを行った後、不正プログラムを送付する「やり取り型」の標的型攻撃が複数確認された。また、持続的標的型攻撃に使用された遠隔操作ツール100個を調査したところ、不正プログラムが外部のC&Cサーバと通信する際には、約7割(67%)がC&Cサーバのホスト名を正規のサービスに偽装していた。

侵入時の攻撃が成功した後、内部のネットワーク探索や目的の情報を窃取するための活動では、同社がネットワーク監視を行った100件のうち49件で遠隔操作ツールの活動が確認され、49件全てでシステム管理者が用いる正規ツール(遠隔管理ツール「PSEXEC」など)やWindows標準のコマンドを利用し攻撃を「隠蔽」する傾向がみられた。なお、昨年の100件の調査において、同一調査対象で「ファイル転送」「リモート実行」「痕跡消去」のうち2つ以上の挙動が確認された場合、必ず持続的標的型攻撃が行われていることが明らかになった。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. YCC情報システムへのランサムウェア攻撃、山形県が業務を委託

    YCC情報システムへのランサムウェア攻撃、山形県が業務を委託

  2. 阿波銀行のテスト環境に不正アクセス、顧客情報等のべ 27,745 件の漏えいを確認

    阿波銀行のテスト環境に不正アクセス、顧客情報等のべ 27,745 件の漏えいを確認

  3. 受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

    受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

  4. セキュリティチェックリストの最適化とは ~ NEC 解説

    セキュリティチェックリストの最適化とは ~ NEC 解説

  5. 村田製作所への不正アクセス 第2報 ~ 顧客・取引先・従業員の個人情報不正取得を確認

    村田製作所への不正アクセス 第2報 ~ 顧客・取引先・従業員の個人情報不正取得を確認

ランキングをもっと見る
PageTop