トレンドマイクロ「国内標的型攻撃分析レポート2022年版」公開、4つのグループの特徴を整理 | ScanNetSecurity
2022.07.01(金)

トレンドマイクロ「国内標的型攻撃分析レポート2022年版」公開、4つのグループの特徴を整理

 トレンドマイクロ株式会社は5月10日、2021年の国内に対する標的型攻撃を分析した「国内標的型攻撃分析レポート2022年版」を公開した。同レポートでは、攻撃主体として国家が背景にあると推測される攻撃者グループを中心に取り上げている。

調査・レポート・白書 調査・ホワイトペーパー
2021年に日本国内での活動を確認した標的型攻撃者グループ一覧
2021年に日本国内での活動を確認した標的型攻撃者グループ一覧 全 1 枚 拡大写真

 トレンドマイクロ株式会社は5月10日、2021年の国内に対する標的型攻撃を分析した「国内標的型攻撃分析レポート2022年版」を公開した。同レポートでは、攻撃主体として国家が背景にあると推測される攻撃者グループを中心に取り上げている。

 同社では2021年に、「LODEINFO」、「Earth Tengshe」、「Earth Hundun」、「Earth Kumiho」の4つの標的型攻撃者グループによるサイバー攻撃を国内で観測している。同レポートではこれら4つのグループについて、標的とする組織や使用ツール、国内で攻撃を観測した時期や初期侵入方法、日本以外への攻撃について整理している。

 同社が2021年に確認した標的型攻撃のうち、被害が発生している可能性が高いものは、その多くが標的型メールを用いた攻撃ではなく、VPNなどのネットワーク機器や公開サーバの脆弱性などを悪用して侵入している事例であると分析している。同社では、ネットワーク機器からの侵入は、侵害の痕跡が残りづらく、事後の被害確認や侵害時期の特定が困難であるため、標的型攻撃者グループが積極的に悪用していると推測している。

 また侵入後の内部活動では、侵入した端末の利用アカウントやネットワーク上の通信可能な端末情報など、初期の情報収集や認証窃取を狙う傾向が多くみられ、マルウェアなど明らかに不正な痕跡が見つかる端末は少なくなっており、マルウェアの検出対応やマルウェア感染端末のみの調査では、被害の実態が一部しか確認・把握できていない場合があり、注意が必要としている。

《ScanNetSecurity》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. つるぎ町立半田病院「コンピュータウイルス感染事案有識者会議調査報告書」を公開

    つるぎ町立半田病院「コンピュータウイルス感染事案有識者会議調査報告書」を公開

  2. 「Webシステム/Webアプリケーションセキュリティ要件書 Ver.4.0」を公開、多要素認証やパスワード等更新

    「Webシステム/Webアプリケーションセキュリティ要件書 Ver.4.0」を公開、多要素認証やパスワード等更新

  3. DMARC導入企業が半数近くに、猛威振るうあのマルウェアが普及加速の一因か?

    DMARC導入企業が半数近くに、猛威振るうあのマルウェアが普及加速の一因か?PR

  4. Microsoft Edge の IE モードについて公式が解説

    Microsoft Edge の IE モードについて公式が解説

  5. また上野宣が社外取締役、GSX選任

    また上野宣が社外取締役、GSX選任

  6. 尼崎市全市民の住民基本台帳を記録したUSBメモリ、再々委託先が紛失

    尼崎市全市民の住民基本台帳を記録したUSBメモリ、再々委託先が紛失

  7. MSDTの脆弱性(CVE-2022-30190、Follina)を悪用したWordファイルについて検証

    MSDTの脆弱性(CVE-2022-30190、Follina)を悪用したWordファイルについて検証

  8. 矢野経済研究所にSQLインジェクション攻撃、最大101,988件の会員情報が流出

    矢野経済研究所にSQLインジェクション攻撃、最大101,988件の会員情報が流出

  9. 障害者就労支援などを行うLITALICOにランサムウェア攻撃、業務遂行には支障なし

    障害者就労支援などを行うLITALICOにランサムウェア攻撃、業務遂行には支障なし

  10. 市民インフラが標的になるイスラエル、サイバー攻撃の「前科」

    市民インフラが標的になるイスラエル、サイバー攻撃の「前科」

ランキングをもっと見る