持続的標的型攻撃における「内部活動」を明らかに--分析レポート(トレンドマイクロ) | ScanNetSecurity
2025.10.04(土)

持続的標的型攻撃における「内部活動」を明らかに--分析レポート(トレンドマイクロ)

トレンドマイクロは、2013年(1~12月)の国内における持続的標的型攻撃に関する分析レポートを発表した。

調査・レポート・白書・ガイドライン 調査・ホワイトペーパー
2013年(1~12月)の国内における持続的標的型攻撃(APT:Advanced Persistent Threat)に関する分析レポート
2013年(1~12月)の国内における持続的標的型攻撃(APT:Advanced Persistent Threat)に関する分析レポート 全 3 枚 拡大写真
トレンドマイクロ株式会社は3月27日、2013年(1~12月)の国内における持続的標的型攻撃(APT:Advanced Persistent Threat)に関する分析レポートを発表した。同社では本レポートで、インシデント対応や日常的なネットワーク監視の取り組みから可視化を進めている内部活動について、新たに明らかになったことを解説している。2013年の国内における持続的標的型攻撃は、正規の動作や通信に偽装し攻撃を「隠蔽」する傾向が見られた。

標的型メールが送付される際は、標的内の関係者と複数回のメールのやり取りを行った後、不正プログラムを送付する「やり取り型」の標的型攻撃が複数確認された。また、持続的標的型攻撃に使用された遠隔操作ツール100個を調査したところ、不正プログラムが外部のC&Cサーバと通信する際には、約7割(67%)がC&Cサーバのホスト名を正規のサービスに偽装していた。

侵入時の攻撃が成功した後、内部のネットワーク探索や目的の情報を窃取するための活動では、同社がネットワーク監視を行った100件のうち49件で遠隔操作ツールの活動が確認され、49件全てでシステム管理者が用いる正規ツール(遠隔管理ツール「PSEXEC」など)やWindows標準のコマンドを利用し攻撃を「隠蔽」する傾向がみられた。なお、昨年の100件の調査において、同一調査対象で「ファイル転送」「リモート実行」「痕跡消去」のうち2つ以上の挙動が確認された場合、必ず持続的標的型攻撃が行われていることが明らかになった。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. ガートナー、2025 年版の日本におけるセキュリティのハイプ・サイクル発表

    ガートナー、2025 年版の日本におけるセキュリティのハイプ・サイクル発表

  2. 業務目的外でパソコンを利用中に詐欺サイトに接続 ~ 委託事業者パソナの従業員

    業務目的外でパソコンを利用中に詐欺サイトに接続 ~ 委託事業者パソナの従業員

  3. 日本語2バイト文字の防壁が消失 日本プルーフポイント 増田幸美が考える「最も狙われる日本に必要な守りの再定義」

    日本語2バイト文字の防壁が消失 日本プルーフポイント 増田幸美が考える「最も狙われる日本に必要な守りの再定義」PR

  4. 諭旨解雇処分 ~ 電気通信大学 准教授 共同研究先の企業に秘密を漏えい

    諭旨解雇処分 ~ 電気通信大学 准教授 共同研究先の企業に秘密を漏えい

  5. Microsoft が土壇場で譲歩 欧州 Windows 10 ユーザーだけに猶予措置

    Microsoft が土壇場で譲歩 欧州 Windows 10 ユーザーだけに猶予措置

ランキングをもっと見る
PageTop