アクセンチュアの2020年脅威レポート公表、組織犯罪グループの手口紹介 | ScanNetSecurity
2025.12.05(金)

アクセンチュアの2020年脅威レポート公表、組織犯罪グループの手口紹介

アクセンチュア株式会社は12月23日、米国アクセンチュアのサイバー脅威インテリジェンスチームの知見を活用し、サイバー攻撃者が用いる巧妙な手法や技術、手順を調査し今後1年間のサイバー脅威の動向を分析した年次レポート「2020 Cyber Threatscape Report」を公表した。

調査・レポート・白書・ガイドライン 調査・ホワイトペーパー
アクセンチュア株式会社は12月23日、米国アクセンチュアのサイバー脅威インテリジェンスチームの知見を活用し、サイバー攻撃者が用いる巧妙な手法や技術、手順を調査し今後1年間のサイバー脅威の動向を分析した年次レポート「2020 Cyber Threatscape Report」を公表した。同レポートには、米国アクセンチュアが2020年3月に買収したContext Information Securityや2019年6月に買収したDeja vu Securityの研究成果も生かされている。

米国アクセンチュアでは、2020年にサイバー脅威インテリジェンスを分析する中で、国家の後ろ盾が疑われる組織的犯罪グループの存在を確認、「環境寄生型」ツールや共有のホスティングインフラ、公開されたエクスプロイトコード(脆弱性実証コード)などの既成ツールを組み合わせや、オープンソースの侵入テストツールを前例のない規模で使用したサイバー攻撃を行い、その痕跡を隠すなどの手口を用いている。

実例として同レポートでは、イランに拠点を置くハッカー集団SOURFACE(ChaferまたはRemix Kittenとしても知られる)の攻撃手口や活動を追跡、同社のサイバー脅威インテリジェンスチームによる分析の結果、SOURFACEが正規のWindowsの機能やMimikatzなどの一般的な認証情報ダンプツールを活用したことが判明、この手法は、サイバー攻撃者が正規ユーザーになりすましユーザー名やパスワードのような認証資格情報を窃取して、より上位の権限を不正に入手する際やネットワーク全体に侵入し他のシステムやアカウントに不正アクセスする際などに利用されている。また同レポートでは、サイバー攻撃者が今後も使い続けるであろうツールとして、入手が容易で効果的かつ安価な既成ツールや侵入テストツールを挙げている。

その他、同レポートでは、事業継続性にリスクをもたらす最新の巧妙な攻撃手口やランサムウェアが、より収益性の高い攻撃モデルの台頭をこの1年で急速に後押しした事例を紹介している。

《高橋 潤哉( Junya Takahashi )》

関連記事

特集

PageTop

アクセスランキング

  1. FortiGate の SSL-VPN 廃止受けた設定最適化サービス

    FortiGate の SSL-VPN 廃止受けた設定最適化サービス

  2. 191.4万件の個人情報が漏えいした可能性 ~ アサヒグループホールディングスへのランサムウェア攻撃

    191.4万件の個人情報が漏えいした可能性 ~ アサヒグループホールディングスへのランサムウェア攻撃

  3. 病院業務へ影響なし ~ 順天堂大学にランサムウェア攻撃、女性スポーツ研究センター独自運用 NAS が被害に

    病院業務へ影響なし ~ 順天堂大学にランサムウェア攻撃、女性スポーツ研究センター独自運用 NAS が被害に

  4. 広島工業大学にサイバー攻撃、学生 教職員の個人情報漏えいの可能性

    広島工業大学にサイバー攻撃、学生 教職員の個人情報漏えいの可能性

  5. 2025年12月期決算発表を延期 ~ アサヒグループホールディングスへのランサムウェア攻撃

    2025年12月期決算発表を延期 ~ アサヒグループホールディングスへのランサムウェア攻撃

ランキングをもっと見る
PageTop