2019.10.23
マクニカネットワークス株式会社

マクニカネットワークス、2019年度上期に日本に着弾した標的型攻撃の実態と対策アプローチを公開

~メディア、化学、通信関連組織への攻撃が活発化~


日本の組織を狙う脅威を日々解析し、セキュリティ対策ソリューションを提供するマクニカネットワークス株式会社(以下、マクニカネットワークス、本社:神奈川県横浜市港北区新横浜1-5-5、代表取締役社長:池田 遵)は、日本国内の組織に対する標的型攻撃を解析し、攻撃者の目的、攻撃手法、対策方法、インディケータを2019年度上期レポートとして公開いたします。

日本国内の組織に対する標的型攻撃(サイバーエスピオナージ)は継続して観測されています。日本の組織から個人情報、政策関連情報、製造データなどの機密情報が窃取されることは、日本企業の競争力の源泉を奪われ、日本の国際産業競争力を低下させる脅威となります。マクニカネットワークスは、日本の組織へこのような脅威への注意喚起をすべく、ステルス性の高い遠隔操作マルウェア (RAT) を用いる攻撃グループが関与したと思われる事案を中心に、新しい攻撃手法やその脅威の検出について公開いたしました。

2019年度上半期は、東アジアで活動をしているDarkHotel、BlackTech、Tickといった攻撃グループによる攻撃が多く観測されました。その中で目立ったのが、メディア組織への攻撃です。これはDarkHotel攻撃グループ による活動と分析しており、同攻撃グループによるものと思われる防衛関連組織への攻撃も観測されました。現在のところ、日韓情勢に関連して活動が若干活発化したのではないかと分析しています。続いて、化学と通信関連組織への攻撃が多く観測されました。攻撃グループは、Tick攻撃グループ によるものと分析しています。具体的な標的としては、5Gに関連した製造企業、化学では通信や半導体などハイテク素材の製造企業といった業種が標的になっていると分析しています。リサーチ関連、半導体、クリティカルインフラ系を標的として攻撃活動を行ったグループは、BlackTech攻撃グループ と分析しています。昨年の観測 では海洋技術や重工業の企業を標的とした活動があり、これまでとは異なった標的の特徴を見せています。BlackTech攻撃グループは、幅広い業種で攻撃が観測されており、国内の組織は引き続き注意警戒が必要だと思われます。

標的組織のバイチャート

BlackTech攻撃グループとTick攻撃グループは、侵入に成功した場合継続した攻撃活動を見せていました。また、Tick攻撃グループは、昨年度から製造業を標的とした活動を継続しています。

詳細はレポートにて解説しておりますので、そちらをご確認ください。

タイムラインチャート

本レポートの目次、および公開先は以下のとおりです。

「標的型攻撃の実態と対策アプローチ ~日本を狙うサイバーエスピオナージの動向~」 目次
1.はじめに
2.攻撃が観測された業種と傾向
3.攻撃のタイムラインと攻撃の概要
3.1 2019年4月(メディア)
3.2 2019年5月(研究関連、通信)
3.3 2019年7月(メディア、化学、半導体)
3.4 2019年8月(クリティカルインフラ)
4.攻撃のタイムラインと攻撃の概要
4.1 DarkHotel
4.2 BlackTech(最近のTTPsの変化)
4.3 Tick
5.攻撃グループごとのTTPs(戦術、技術、手順)
6.TTPsより考察する脅威の検出と緩和策
6.1 マルウェアの配送について
6.2 攻撃について
6.3 インストールされるRAT、遠隔操作(C&Cについて)
7.検知のインディケータ

マクニカネットワークスは、日本に特化した脅威インテリジェンスをプロデュースし、公開、そしてサービスへ活用することで、微力ながらも日本経済の発展に寄与できるよう努めてまいります。

レポートのダウンロードはこちら

https://www.macnica.net/mpressioncss/feature_04.html/

本レポートに関するお問い合わせ先

マクニカネットワークス株式会社

TEL:
045-476-2010
URL:

報道機関お問い合わせ先

マクニカネットワークス株式会社 https://www.macnica.net/
TEL: 045-476-2010
〒222-8562 横浜市港北区新横浜1-5-5
広報担当 磯崎(いそざき)

お問い合わせフォーム

※本文中に記載されている会社名は、各社の登録商標または商標です。