Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

コピペAPTを展開する「Patchwork」、日本企業も標的に - 南シナ海問題へ強い関心

また同社の分析では、中国政府や外交関係者を中心に、つながりがあるパキスタン、スリランカ、ウルグアイ、バングラディッシュ、米国、台湾などの関係組織なども対象としていた。

攻撃手法は、対象者に関連するメールを送りつけ、外部サイトへアクセスさせる手口。OfficeファイルやPDFを利用し、既知の脆弱性に対して攻撃をしかけてバックドアへ感染させ、感染端末からデータを窃取する。くわえて政治的なニュースを用いた水飲み場攻撃も展開していた。

一方シマンテックによれば、「Patchwork」が政治的な活動にくわえ、標的を企業へと拡大しているという。同社の観測では攻撃対象の約半数を米国が占めているが、日本、中国、東南アジア、英国などの企業も対象となっていた。

悪意あるファイルがホストされていたサイトのドメインは、中国情報機関の正規の情報源であると称して登録されていた。攻撃対象は、「航空」「放送」「金融」「エネルギー」など重要インフラのほか、製薬や出版、ソフトウェアなど幅広い業種をターゲットにしていた。

(Security NEXT - 2016/07/28 ) このエントリーをはてなブックマークに追加

PR

関連記事

東大教員PCが標的型攻撃でマルウェア感染 - 対策ソフトは検知せず
標的型攻撃で内部資料20件が流出、開発環境などに影響なし - 富士ソフト
標的型攻撃で内部システムに複数回アクセス、情報流出の可能性 - 富士ソフト
標的型攻撃メールでPCがマルウェア感染 - 東大研究機関
正規の「リモート管理ソフト」が攻撃者のバックドアに - 米政府が警戒呼びかけ
米子会社に不正アクセス、個人情報流出の可能性 - 東京化成工業
攻撃者視点でネットワークをテストするサービス - ユービーセキュア
米英豪、イランのAPT活動に注意喚起 - 「Fortinet」「Exchange」の脆弱性が標的
従業員メルアカが乗っ取り被害、訓練効果で早期に把握 - EIZO
東京商工会議所、会員向けセキュ対策でコンソーシアムを発足