2018年度の標的型攻撃、中国政府関与とみられる攻撃多数(マクニカネットワークス) | ScanNetSecurity
2026.05.23(土)

2018年度の標的型攻撃、中国政府関与とみられる攻撃多数(マクニカネットワークス)

マクニカネットワークスは、日本国内の組織に対する標的型攻撃を解析し、攻撃者の目的、攻撃手法、対策方法、インディケータをレポート「標的型攻撃の実態と対策アプローチ(第2版)」として公開した。

調査・レポート・白書・ガイドライン 調査・ホワイトペーパー
「標的型攻撃の実態と対策アプローチ(第2版)」
「標的型攻撃の実態と対策アプローチ(第2版)」 全 2 枚 拡大写真
マクニカネットワークス株式会社は5月8日、日本国内の組織に対する標的型攻撃を解析し、攻撃者の目的、攻撃手法、対策方法、インディケータをレポート「標的型攻撃の実態と対策アプローチ(第2版)」として公開した。2018年4月から2019年3月に観測された標的型攻撃は、13の攻撃グループ(ツール)、21のオペレーションが確認されており、中国政府が関与していると思われる攻撃も多い。

主な標的型攻撃としては、2018年11月にBlackTechグループによる重工業を標的としたPLEADマルウェアを使った攻撃、OceanLotusグループによる、日本の自動車製造企業の東南アジア拠点を標的とした攻撃、FacnyBearによる世界規模のZebrocyへの感染を狙ったスピアフィッシングメールなどが観測された。

2018年12月には、Lazarusグループによる世界規模のWILDPOSITRONへの感染を狙ったスピアフィッシングメールが日本でも観測された。2019年2月には、Tickグループによる、化学系企業の東アジア拠点を標的とした攻撃、しばらく攻撃の観測がなかったDragonOK14グループによる、Upheart RATへの感染を狙ったスピアフィッシングメールが観測されている。

2018年度に観測された標的型攻撃では、「政治、外交上の機密情報の入手」を目的にメディア、シンクタンクを狙った攻撃が目立った。その背景のひとつとして、2018年6月の第1回米朝首脳会談を挙げている。また、「設計図、製造技術など知的財産の入手」を目的とした製造業(主に化学、重工、海洋技術)、「顧客情報、将来の攻撃インフラ情報の入手」を目的としたテレコム企業への攻撃も多かった。レポートではこのほか、攻撃グループごとのTTPs(戦術、技術、手順)やそれらから考察した脅威の検出と緩和策などを紹介している。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 経済産業省の審議官が感じた日本のサイバーセキュリティに抜けている二つのポイント

    経済産業省の審議官が感じた日本のサイバーセキュリティに抜けている二つのポイント

  2. アメリカ人「近所にデータセンターが建設されるくらいなら原子力発電所が建つ方がまだまし」世論調査結果

    アメリカ人「近所にデータセンターが建設されるくらいなら原子力発電所が建つ方がまだまし」世論調査結果

  3. ホクヨーにランサムウェア攻撃、システム障害発生するも現在は復旧

    ホクヨーにランサムウェア攻撃、システム障害発生するも現在は復旧

  4. カー用品店「ジェームス」に不正アクセス、会員情報が漏えいした可能性

    カー用品店「ジェームス」に不正アクセス、会員情報が漏えいした可能性

  5. イレブンラボ利用の Udemy Business で情報漏えい「10年以上維持してきたドメインの信頼を守るべく法的措置を含めた厳正な対応を検討」

    イレブンラボ利用の Udemy Business で情報漏えい「10年以上維持してきたドメインの信頼を守るべく法的措置を含めた厳正な対応を検討」

ランキングをもっと見る
PageTop