NTTセキュリティ・ジャパン、マルウエアの解析結果含む「BlackTech 標的型攻撃解析レポート」公開 | ScanNetSecurity
2026.02.22(日)

NTTセキュリティ・ジャパン、マルウエアの解析結果含む「BlackTech 標的型攻撃解析レポート」公開

 NTTセキュリティ・ジャパン株式会社は4月20日、「BlackTech 標的型攻撃解析レポート」を公開した。

調査・レポート・白書・ガイドライン 調査・ホワイトペーパー

 NTTセキュリティ・ジャパン株式会社は4月20日、「BlackTech 標的型攻撃解析レポート」を公開した。

 同レポートは、NTTセキュリティ・ジャパンのSOCが2021年度に観測した標的型攻撃グループ BlackTech による攻撃について、対策の参考となるよう、攻撃の概要、使用するマルウェアの解析結果、攻撃から組織を守るためのロジックの考案をまとめたもの。

 少なくとも2012年頃から活動している標的型攻撃グループBlackTech(あるいはPalmerworm、Red Djinn、Earth Hundun、HUAPI)は、東アジアの組織、特に台湾と日本を標的としている。

 BlackTechの攻撃は2020年頃から急増し、同社では日本の通信・防衛・メディアの複数組織に繰り返し攻撃が行われていることを観測している。同社が観測した攻撃では、日本企業の海外拠点が攻撃起点とし、本社の重要システムなどへ侵害を広げることが多いという。

 同レポートによると、BlackTech による日本組織への攻撃は一部の例外を除き、スピアフィッシングメール、または脆弱性の悪用(サーバ)が攻撃起点であることが殆どである。スピアフィッシングメールは、取引先を詐称したメールが標的ユーザーへ送信され、添付ファイルを開封することでマルウェアに感染する。メール文面や添付ファイルは一見すると攻撃と分からない、違和感のないものとなっている。

 脆弱性の悪用(サーバ)について、BlackTech はこれまでもJPCERT/CC 公開のブログで、BlackTech の C&C サーバ上に様々な脆弱性を悪用するためのツールがあったことが報告されており、その他複数のレポートでは、Microsoft Exchange Server の脆弱性を悪用することも観測されている。

《高橋 潤哉》

関連記事

特集

PageTop

アクセスランキング

  1. 信和、サイバー攻撃を受けた可能性のある事象を確認

    信和、サイバー攻撃を受けた可能性のある事象を確認

  2. IPA「セキュリティ要件適合評価及びラベリング制度 (JC-STAR) 通信機器 ★3セキュリティ要件」公開

    IPA「セキュリティ要件適合評価及びラベリング制度 (JC-STAR) 通信機器 ★3セキュリティ要件」公開

  3. フォレンジック調査を無駄にしないため サイバー攻撃被害発生時にやってはいけないNG行動集、個人情報保護委員会が公表

    フォレンジック調査を無駄にしないため サイバー攻撃被害発生時にやってはいけないNG行動集、個人情報保護委員会が公表

  4. CI/CDツールに内在する脆弱性を悪用 ~ 学校法人アジア学院に不正アクセス

    CI/CDツールに内在する脆弱性を悪用 ~ 学校法人アジア学院に不正アクセス

  5. NRIセキュア、日・米・豪 3 ヶ国「企業におけるサイバーセキュリティ実態調査2025」公表

    NRIセキュア、日・米・豪 3 ヶ国「企業におけるサイバーセキュリティ実態調査2025」公表

ランキングをもっと見る
PageTop