2015年6月に、公的機関への標的型攻撃による個人情報漏えい事案が大きく報道された。あれから1年が経過したが、当時の報道の前も後も、今日に至るまで、日本国内の組織に対する標的型攻撃(サイバースパイ活動)は継続して観測されている。
標的型攻撃の多くは、一般的なサイバー攻撃(無差別型攻撃)よりもステルス性が高いため、被害組織が攻撃者の侵入や潜伏に長期間気づかないことが多く、気づいた後も情報公開されないことが多いため、報道される事案は氷山の一角に過ぎないという。
マクニカネットワークスでは、1年前の事案を忘れずに教訓とし、自社のサイバーセキュリティ対策に活かすために、このタイミングで分析レポートを公開することにしたという。
このレポートでは、マクニカネットワークスが2014~2015年に多く観測されたEmdiviと呼ばれるRAT(Remote Access Trojan)が用いられた攻撃キャンペーンを分析し、攻撃者が使う手法(TTPs = Tactics、Techniques、and Procedures)と、標的型攻撃に従来からよく見られるTTPs、そして企業の成熟度に応じた対策の考え方を解説している。