ネットワーク機器やセキュリティ対策ソリューションを提供するマクニカネットワークス株式会社(以下、マクニカネットワークス、本社:神奈川県横浜市港北区新横浜1-5-5、代表取締役社長:池田 遵)は、日本国内の組織に対する標的型攻撃を解析し、攻撃者の目的、攻撃手法、対策方法、インディケータをレポートとして公開致しました。

日本国内の組織に対する標的型攻撃(サイバーエスピオナージ)は継続して観測されています。日本国内で収集された攻撃痕跡を、攻撃手法、攻撃インフラ、被害内容の視点で分析すると、攻撃主体に中国政府が関わっていることは、もはや疑いの余地がなくなってきています。2018年10月から2019年3月に観測された標的型攻撃のうち、TickグループとDragonOKグループはどちらも中国に拠点を置く攻撃グループとされています。また、ベトナムに拠点を置くと見られるOceanLotusグループによる自動車関連企業への攻撃も観測されています。

ランサムウェアやDDoS攻撃の被害は、即座に業務へ影響するため必然的に経営者の耳に届きやすい一方で、機密情報を窃取するサイバーエスピオナージの被害は、即座に影響が出ない上、技術盗用などの実被害との因果関係が表面化しづらいため、経営者の耳に届かず、現場のマネージャーで処理されてしまうことが多々あります。しかしながら、窃取された機密情報が中国政府や中国企業の手に渡ることは、日本企業の競争力の源泉が奪われ、結果として日本の国際産業競争力を低下させる脅威です。サイバー産業スパイの対象は、宇宙、航空、海洋、防衛、学術機関だけでなく、エレクトロニクス、化学、機械、半導体、医療、農業、シンクタンク、メディアに至るまで幅広く狙われています。

本レポートの目次、および公開先は以下のとおりです。

「標的型攻撃の実態と対策アプローチ ~日本を狙うサイバーエスピオナージの動向~」目次

  • エグゼクティブサマリー
  • 観測された攻撃とその背景
    • 2018年11月 (BlackTech, OceanLotus, FancyBear)
    • 2018年12月 (Lazurus)
    • 2019年2月 (Tick, DragonOK)
    • 2018年度に観測された攻撃の目的や背景
  • 新しいTTPsやRATなど
    • TickグループTTPsの進化
    • OceanLotus製造業への攻撃
    • DragonOK復活
  • 攻撃グループごとのTTPs (戦術、技術、手順)
  • TTPsより考察する脅威の検出と緩和策
    • マルウェアの配送について
    • 攻撃について
    • インストールされるRAT、遠隔操作 (C&Cについて)
    • 侵入拡大・目的実行
  • 検知のインディケータ

日本の特定業界や特定個社に着弾するサイバー攻撃に対処するためには、その地域や業種の特性により異なる攻撃グループの脅威インテリジェンスをプロデュースする必要があります。しかし、グローバルベンダーから提供される脅威インテリジェンスは、全てのインテリジェンス消費者に関連する大きな脅威動向が中心となる傾向にあります。マクニカネットワークスは、日本に特化した脅威インテリジェンスをプロデュースし、公開、そしてサービスへ活用することで、微力ながらも日本経済の発展に寄与できるよう努めてまいります。

レポートの公開先はこちら

https://www.macnica.co.jp/business/security/manufacturers/mpressioncss/feature_03.html

本レポートに関するお問い合わせ先

株式会社マクニカ
TEL:045-476-2010

報道機関お問い合わせ先

株式会社マクニカ https://www.macnica.co.jp/
TEL: 045-476-2010
〒222-8562 横浜市港北区新横浜1-5-5
広報担当 磯崎(いそざき)

メールアドレス:macpr@macnica.co.jp

※本文中に記載されている会社名は、各社の登録商標または商標です。