アクセンチュアの2020年脅威レポート公表、組織犯罪グループの手口紹介 | ScanNetSecurity
2025.10.07(火)

アクセンチュアの2020年脅威レポート公表、組織犯罪グループの手口紹介

アクセンチュア株式会社は12月23日、米国アクセンチュアのサイバー脅威インテリジェンスチームの知見を活用し、サイバー攻撃者が用いる巧妙な手法や技術、手順を調査し今後1年間のサイバー脅威の動向を分析した年次レポート「2020 Cyber Threatscape Report」を公表した。

調査・レポート・白書・ガイドライン 調査・ホワイトペーパー
アクセンチュア株式会社は12月23日、米国アクセンチュアのサイバー脅威インテリジェンスチームの知見を活用し、サイバー攻撃者が用いる巧妙な手法や技術、手順を調査し今後1年間のサイバー脅威の動向を分析した年次レポート「2020 Cyber Threatscape Report」を公表した。同レポートには、米国アクセンチュアが2020年3月に買収したContext Information Securityや2019年6月に買収したDeja vu Securityの研究成果も生かされている。

米国アクセンチュアでは、2020年にサイバー脅威インテリジェンスを分析する中で、国家の後ろ盾が疑われる組織的犯罪グループの存在を確認、「環境寄生型」ツールや共有のホスティングインフラ、公開されたエクスプロイトコード(脆弱性実証コード)などの既成ツールを組み合わせや、オープンソースの侵入テストツールを前例のない規模で使用したサイバー攻撃を行い、その痕跡を隠すなどの手口を用いている。

実例として同レポートでは、イランに拠点を置くハッカー集団SOURFACE(ChaferまたはRemix Kittenとしても知られる)の攻撃手口や活動を追跡、同社のサイバー脅威インテリジェンスチームによる分析の結果、SOURFACEが正規のWindowsの機能やMimikatzなどの一般的な認証情報ダンプツールを活用したことが判明、この手法は、サイバー攻撃者が正規ユーザーになりすましユーザー名やパスワードのような認証資格情報を窃取して、より上位の権限を不正に入手する際やネットワーク全体に侵入し他のシステムやアカウントに不正アクセスする際などに利用されている。また同レポートでは、サイバー攻撃者が今後も使い続けるであろうツールとして、入手が容易で効果的かつ安価な既成ツールや侵入テストツールを挙げている。

その他、同レポートでは、事業継続性にリスクをもたらす最新の巧妙な攻撃手口やランサムウェアが、より収益性の高い攻撃モデルの台頭をこの1年で急速に後押しした事例を紹介している。

《高橋 潤哉( Junya Takahashi )》

関連記事

特集

PageTop

アクセスランキング

  1. サイバー攻撃者が変更偽装困難なたったひとつの特徴

    サイバー攻撃者が変更偽装困難なたったひとつの特徴

  2. 諭旨解雇処分 ~ 電気通信大学 准教授 共同研究先の企業に秘密を漏えい

    諭旨解雇処分 ~ 電気通信大学 准教授 共同研究先の企業に秘密を漏えい

  3. 業務目的外でパソコンを利用中に詐欺サイトに接続 ~ 委託事業者パソナの従業員

    業務目的外でパソコンを利用中に詐欺サイトに接続 ~ 委託事業者パソナの従業員

  4. 一部を使用し保険募集活動も ~ アクサ生命の元従業員が個人情報を無断で持ち出し

    一部を使用し保険募集活動も ~ アクサ生命の元従業員が個人情報を無断で持ち出し

  5. アサヒグループホールディングスにサイバー攻撃、現時点で復旧の目処立たず

    アサヒグループホールディングスにサイバー攻撃、現時点で復旧の目処立たず

ランキングをもっと見る
PageTop