代表アドレスへ履歴書送付、APTグループ「OceanLotus」が日系自動車企業東南アジア拠点攻撃の可能性(マクニカネットワークス) | ScanNetSecurity
2026.05.05(火)

代表アドレスへ履歴書送付、APTグループ「OceanLotus」が日系自動車企業東南アジア拠点攻撃の可能性(マクニカネットワークス)

マクニカネットワークスは、ホワイトペーパー「OceanLotus 東南アジア自動車業界への攻撃」を公開した。

調査・レポート・白書・ガイドライン 調査・ホワイトペーパー
マルウェアの特徴
マルウェアの特徴 全 1 枚 拡大写真
マクニカネットワークス株式会社は4月25日、ホワイトペーパー「OceanLotus 東南アジア自動車業界への攻撃」を公開した。日本の自動車会社とそのサプライチェーンに攻撃を行うベトナムの標的型攻撃グループ「OceanLotus(APT32)」の攻撃手法を解析し、対策に使うインディケータを記載したものとなっている。

OceanLotusは、主に中国、ベトナム、フィリピンといった東南アジアの国々を攻撃しており、独自のマルウェアやオープンソースのツールを使い、標的型攻撃や諜報、Web改ざんなど多様な攻撃を行っている。現在のところ、直接日本を狙った攻撃は観測されていない。しかし、2018年秋頃から複数の自動車関連企業の東南アジア拠点で攻撃が観測されており、日本の自動車関連企業の東南アジア拠点が標的にされる可能性を指摘している。

攻撃方法と特徴では、履歴書の送付を装った代表アドレスへのメールが多く観測されている。メールにはWordファイルが添付されており、これを開くとTemplate Injectionの手法でマクロを自動的にダウンロードし、マクロを有効にすると悪意のあるコードが実行される。ローダーに公開・商用ツールの「Cobalt Strike/CACTUSTORCH」を使用するという特徴があり、これによりバックドアや内部活動ツール、ダウンローダーなどをロードする。

添付ファイルにマクロが含まれておらず、マクロはHTTPSでダウンロードされる。また、コードはメモリ上でのみ実行されるので、検知は難しいとしている。同社では、東南アジアに拠点のある自動車関連企業はガバナンス、注意喚起が必要としている。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

    たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

  2. 従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

    従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

  3. FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

    FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

  4. 村田製作所への不正アクセス 第3報、約8.8万件の個人情報が漏えいした可能性

    村田製作所への不正アクセス 第3報、約8.8万件の個人情報が漏えいした可能性

  5. 日本郵船グループが利用する船舶燃料調達システムに不正アクセス

    日本郵船グループが利用する船舶燃料調達システムに不正アクセス

ランキングをもっと見る
PageTop