2015年6月に、公的機関への標的型攻撃による個人情報漏えい事案が大きく報道された。あれから1年が経過したが、当時の報道の前も後も、今日に至るまで、日本国内の組織に対する標的型攻撃(サイバースパイ活動)は継続して観測されている。
標的型攻撃の多くは、一般的なサイバー攻撃(無差別型攻撃)よりもステルス性が高いため、被害組織が攻撃者の侵入や潜伏に長期間気づかないことが多く、気づいた後も情報公開されないことが多いため、報道される事案は氷山の一角に過ぎないという。
マクニカネットワークスでは、1年前の事案を忘れずに教訓とし、自社のサイバーセキュリティ対策に活かすために、このタイミングで分析レポートを公開することにしたという。
このレポートでは、マクニカネットワークスが2014~2015年に多く観測されたEmdiviと呼ばれるRAT(Remote Access Trojan)が用いられた攻撃キャンペーンを分析し、攻撃者が使う手法(TTPs = Tactics、Techniques、and Procedures)と、標的型攻撃に従来からよく見られるTTPs、そして企業の成熟度に応じた対策の考え方を解説している。
この記事は参考になりましたか?
- 関連リンク
- この記事の著者
-
EnterpriseZine編集部(エンタープライズジン ヘンシュウブ)
「EnterpriseZine」(エンタープライズジン)は、翔泳社が運営する企業のIT活用とビジネス成長を支援するITリーダー向け専門メディアです。データテクノロジー/情報セキュリティの最新動向を中心に、企業ITに関する多様な情報をお届けしています。
※プロフィールは、執筆時点、または直近の記事の寄稿時点での内容です
この記事は参考になりましたか?
この記事をシェア