2016.06.13
マクニカネットワークス株式会社

マクニカネットワークス、日本を襲った大規模な攻撃キャンペーンを分析した「標的型攻撃の実態と対策アプローチ 第1版」を公開

~サイバースパイ活動の実態を調査し、攻撃者が使う手法を解説~


ネットワーク機器やセキュリティ対策ソリューションを提供するマクニカネットワークス株式会社(以下、マクニカネットワークス、本社:神奈川県横浜市港北区新横浜1-5-5、代表取締役社長:池田 遵)は、レポート「標的型攻撃の実態と対策アプローチ 第1版」を2016年6月13日(月)に公開しました。

2015年6月に、公的機関への標的型攻撃による個人情報漏えい事案が大きく報道されました。あれから一年が経過しましたが、当時の報道の前も後も、今日に至るまで、日本国内の組織に対する標的型攻撃(サイバースパイ活動)は継続して観測されています。標的型攻撃の多くは、一般的なサイバー攻撃(無差別型攻撃)よりもステルス性が高いため、被害組織が攻撃者の侵入や潜伏に長期間気づかないことが多く、気づいた後も情報公開されないことが多いため、報道される事案は氷山の一角に過ぎません。
そこでマクニカネットワークスでは、一年前の事案を忘れずに教訓とし、自社のサイバーセキュリティ対策に活かしていただくために、このタイミングで分析レポートを公開することにしました。

本レポートでは、マクニカネットワークスが2014~2015年に多く観測されたEmdiviと呼ばれるRAT(Remote Access Trojan)が用いられた攻撃キャンペーンを分析し、攻撃者が使う手法(TTPs = Tactics, Techniques, and Procedures)と、標的型攻撃に従来からよく見られるTTPs、そして企業の成熟度に応じた対策の考え方を解説しています。

本レポートの目次、および公開先は以下のとおりです。

「標的型攻撃の実態と対策アプローチ 第1版」 目次

1.エグゼクティブサマリー

2.標的型攻撃キャンペーンの実態調査 ~ Emdiviを使う攻撃グループ ~

2.1
2.2
2.3
2.4
2.5
2.6
2.6.1
2.6.2
2.7

攻撃者の活動概要
攻撃ベクター
RAT
おとりファイル
C&C
侵入拡大
Windowsコマンド
ツール
攻撃者の素性

3.標的型攻撃におけるTTPs

3.1
3.2
3.3
3.4
3.5
3.6
3.7
3.8

偵察
武器化
配送
攻撃
インストール
C&C
侵入拡大
目的実行

4.対策の考え方

4.1
4.2
4.3
4.4

はじめに
多層防御の考え方 ~Cyber Kill Chain~
侵入されることを前提とした対策の必要性
止めないセキュリティ

Appendix

Emdivi RAT ハッシュ値

レポートの公開先はこちら

http://www.macnica.net/security/report_01.html

本レポートに関するお問い合わせ先

マクニカネットワークス株式会社
TEL:045-476-2010

報道機関お問い合わせ先

マクニカネットワークス株式会社 http://www.macnica.net/
TEL: 045-476-2010
〒222-8562 横浜市港北区新横浜1-5-5
広報担当 竹前(たけまえ)

お問い合わせフォーム

※本文中に記載されている会社名は、各社の登録商標または商標です。