ネットワーク機器やセキュリティ対策ソリューションを提供する株式会社マクニカネットワークス(本社:神奈川県横浜市)は、「標的型攻撃の実態と対策アプローチ第1版」を6月13日にホームページ上で公開した。

日本国内における標的型攻撃(サイバースパイ活動)が増え続けている。標的型攻撃は一般的なサイバー攻撃(無差別型攻撃)に比べステルス性が高いため、被害組織が攻撃者の侵入や潜伏に長期間気づかないことも多く、気づいても情報公開しない場合もあるため、同社は「報道される事実は氷山の一角にすぎません」と警鐘を鳴らす。

「標的型攻撃」で、攻撃者が送った実際のメール(出典:「標的型攻撃の実態と対策アプローチ第1版」)

レポートでは、2014~2015年に多く観測されたEmdiviと呼ばれるRAT(Remote Access Trojan)が用いられた攻撃キャンペーンを分析し、攻撃者が使う手法(TTPs = Tactics, Techniques, and Procedures)と、標的型攻撃に従来からよく見られるTTPs、そして企業の成熟度に応じた対策の考え方を解説する。「標的型攻撃の実態と対策アプローチ第1版」は以下のページからダウンロードできる。

http://www.macnica.net/security/report_01.html

<参考>

【「標的型攻撃の実態と対策アプローチ 第1版」 目次】

1.エグゼクティブサマリー

2.標的型攻撃キャンペーンの実態調査 ~ Emdiviを使う攻撃グループ ~

 2.1  攻撃者の活動概要

 2.2  攻撃ベクター

 2.3  RAT

 2.4  おとりファイル

 2.5  C&C

 2.6  侵入拡大

 2.6.1 Windowsコマンド

 2.6.2 ツール

 2.7  攻撃者の素性

3.標的型攻撃におけるTTPs

 3.1  偵察

 3.2  武器化

 3.3  配送

 3.4  攻撃

 3.5  インストール

 3.6  C&C

 3.7  侵入拡大

 3.8  目的実行

4.対策の考え方

 4.1  はじめに

 4.2  多層防御の考え方 ~Cyber Kill Chain~

 4.3  侵入されることを前提とした対策の必要性

 4.4  止めないセキュリティ

Appendix             Emdivi RAT ハッシュ値

 

(了)