トレンドマイクロ「国内標的型攻撃分析レポート2022年版」公開、4つのグループの特徴を整理 | ScanNetSecurity
2026.01.23(金)

トレンドマイクロ「国内標的型攻撃分析レポート2022年版」公開、4つのグループの特徴を整理

 トレンドマイクロ株式会社は5月10日、2021年の国内に対する標的型攻撃を分析した「国内標的型攻撃分析レポート2022年版」を公開した。同レポートでは、攻撃主体として国家が背景にあると推測される攻撃者グループを中心に取り上げている。

調査・レポート・白書・ガイドライン 調査・ホワイトペーパー
2021年に日本国内での活動を確認した標的型攻撃者グループ一覧
2021年に日本国内での活動を確認した標的型攻撃者グループ一覧 全 1 枚 拡大写真

 トレンドマイクロ株式会社は5月10日、2021年の国内に対する標的型攻撃を分析した「国内標的型攻撃分析レポート2022年版」を公開した。同レポートでは、攻撃主体として国家が背景にあると推測される攻撃者グループを中心に取り上げている。

 同社では2021年に、「LODEINFO」、「Earth Tengshe」、「Earth Hundun」、「Earth Kumiho」の4つの標的型攻撃者グループによるサイバー攻撃を国内で観測している。同レポートではこれら4つのグループについて、標的とする組織や使用ツール、国内で攻撃を観測した時期や初期侵入方法、日本以外への攻撃について整理している。

 同社が2021年に確認した標的型攻撃のうち、被害が発生している可能性が高いものは、その多くが標的型メールを用いた攻撃ではなく、VPNなどのネットワーク機器や公開サーバの脆弱性などを悪用して侵入している事例であると分析している。同社では、ネットワーク機器からの侵入は、侵害の痕跡が残りづらく、事後の被害確認や侵害時期の特定が困難であるため、標的型攻撃者グループが積極的に悪用していると推測している。

 また侵入後の内部活動では、侵入した端末の利用アカウントやネットワーク上の通信可能な端末情報など、初期の情報収集や認証窃取を狙う傾向が多くみられ、マルウェアなど明らかに不正な痕跡が見つかる端末は少なくなっており、マルウェアの検出対応やマルウェア感染端末のみの調査では、被害の実態が一部しか確認・把握できていない場合があり、注意が必要としている。

《ScanNetSecurity》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. Linux カーネルでの TLS プロトコル通信処理の不備に起因する境界外メモリアクセスの脆弱性(Scan Tech Report)

    Linux カーネルでの TLS プロトコル通信処理の不備に起因する境界外メモリアクセスの脆弱性(Scan Tech Report)

  2. 大崎市が情報公開により提供した PDF ファイルの黒塗り加工が特定の操作で除去可能

    大崎市が情報公開により提供した PDF ファイルの黒塗り加工が特定の操作で除去可能

  3. 関西総合システムにランサムウェア攻撃、クラウドサービスへの影響はなし

    関西総合システムにランサムウェア攻撃、クラウドサービスへの影響はなし

  4. 人気米Youtuberが約4億円で購入した「ポケモンカード」、包装に改ざん跡

    人気米Youtuberが約4億円で購入した「ポケモンカード」、包装に改ざん跡

  5. 社員用 VPN の認証不十分ほか ~ サイバー攻撃による情報漏えいで仏企業に 73 億円の制裁金

    社員用 VPN の認証不十分ほか ~ サイバー攻撃による情報漏えいで仏企業に 73 億円の制裁金

ランキングをもっと見る
PageTop