「Emdivi」の分析結果の詳細レポートを公開(マクニカネットワークス) | ScanNetSecurity
2026.05.19(火)

「Emdivi」の分析結果の詳細レポートを公開(マクニカネットワークス)

マクニカネットワークスは、レポート「標的型攻撃の実態と対策アプローチ 第1版」を公開した。

調査・レポート・白書・ガイドライン 調査・ホワイトペーパー
特定業界や組織を狙ったと思われる「おとりファイル」
特定業界や組織を狙ったと思われる「おとりファイル」 全 3 枚 拡大写真
マクニカネットワークス株式会社は6月13日、レポート「標的型攻撃の実態と対策アプローチ 第1版」を公開した。同レポートは、同社が2014~2015年に多く観測された「Emdivi」と呼ばれるRAT(Remote Access Trojan)が用いられた攻撃キャンペーンを分析し、攻撃者が使う手法(TTPs:Tactics, Techniques, and Procedures)と、標的型攻撃に従来からよく見られるTTPs、そして企業の成熟度に応じた対策の考え方を解説している。

レポートによると、Emdiviはマルウェアを添付したメールが大半であるが、正規のWebサイトを改ざんした攻撃(水飲み場攻撃)も確認されており、イタリアのHacking Team社から漏えいしたとされるFlash Playerの脆弱性(CVE-2015-5119)を利用したゼロデイ攻撃であった。また、合計163個のEmdivi検体のコンパイル時刻を分析すると、中国標準時(UTC+8)のビジネスアワーにほぼ収まっており、土日に作られた検体がほとんどないことから、組織的に作られたマルウェアであることが推測されるとしている。さらに、サイバーキルチェーンをベースにしたソリューションマッピングも掲載している。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. デンソーグループのイタリア・モロッコ拠点に不正アクセス

    デンソーグループのイタリア・モロッコ拠点に不正アクセス

  2. 今日もどこかで情報漏えい 第48回「2026年4月の情報漏えい」“非表示シート Excel 警察” 待望論

    今日もどこかで情報漏えい 第48回「2026年4月の情報漏えい」“非表示シート Excel 警察” 待望論

  3. Webメール「Active!mail」に海外IPアドレスからDDoS攻撃

    Webメール「Active!mail」に海外IPアドレスからDDoS攻撃

  4. Windows DNS クライアントにリモートでコードが実行される脆弱性

    Windows DNS クライアントにリモートでコードが実行される脆弱性

  5. カー用品店「ジェームス」に不正アクセス、会員情報が漏えいした可能性

    カー用品店「ジェームス」に不正アクセス、会員情報が漏えいした可能性

ランキングをもっと見る
PageTop