APT&標的型攻撃
従来の手法と目的から変化を続ける攻撃者:国内における標的型攻撃の分析
トレンドマイクロでは、昨年1年間に確認した日本国内における「標的型攻撃」に関しての分析を行いました。世界情勢が不安定化する中、国家背景とされる標的型攻撃の動向が注視されています。APTとも呼ばれる高度な標的型攻撃は、国内組織に対しても継続して確認されています。
トレンドマイクロが2023年の1年間に日本国内で観測した標的型攻撃(APT)事例の分析からは、以下の3つの傾向が浮かび上がってきました:
- 複数の公開機器・製品の脆弱性を悪用する初期侵入
- 過去の攻撃パターン・悪用ツールからの変化
- 海外滞在時におけるこれまで確認されなかった経路からのマルウェア感染
標的型攻撃における初期侵入の経路としては、ながらく標的型メール(スピアフィッシングメール)が主流となっていました。しかし、2023年の事例においてはVPNなどネットワークの外部接点における弱点を悪用した「ネットワーク貫通型攻撃」の事例が顕著化しています。悪用されるネットワーク機器の攻撃対象はその時々で変更され、一部ではゼロデイ攻撃も見られました。
また組織内個人が出張などで海外滞在した後、帰国後に使用PCでマルウェア感染が発覚する事例も複数確認しています。これらの事例においてはマルウェア感染の際の状況は明確になっていない場合が多いものの、一部では利用者が端末を直接操作していなかったタイミングでの、USBストレージ経由での感染が疑われる事例がありました。これはつまり、利用者不在時に何らかの方法で、不正なUSBメモリなどが被害端末に挿入され直接操作された可能性が考えられます。
変化を続ける標的型攻撃について最新傾向を把握することは、対策の観点からも有効です。昨今はネットワーク貫通型攻撃やサプライチェーン経由の攻撃など、「弱点」が存在していた組織が被害に遭う事例が目立っています。攻撃者につけ入る隙を与えないためにも、自組織のアタックサーフェスを洗い出し、そこに存在するリスクを管理することが必要不可欠な対策となっています。
この分析の詳細については、以下のレポートをご一読ください。