Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

コピペAPTを展開する「Patchwork」、日本企業も標的に - 南シナ海問題へ強い関心

また同社の分析では、中国政府や外交関係者を中心に、つながりがあるパキスタン、スリランカ、ウルグアイ、バングラディッシュ、米国、台湾などの関係組織なども対象としていた。

攻撃手法は、対象者に関連するメールを送りつけ、外部サイトへアクセスさせる手口。OfficeファイルやPDFを利用し、既知の脆弱性に対して攻撃をしかけてバックドアへ感染させ、感染端末からデータを窃取する。くわえて政治的なニュースを用いた水飲み場攻撃も展開していた。

一方シマンテックによれば、「Patchwork」が政治的な活動にくわえ、標的を企業へと拡大しているという。同社の観測では攻撃対象の約半数を米国が占めているが、日本、中国、東南アジア、英国などの企業も対象となっていた。

悪意あるファイルがホストされていたサイトのドメインは、中国情報機関の正規の情報源であると称して登録されていた。攻撃対象は、「航空」「放送」「金融」「エネルギー」など重要インフラのほか、製薬や出版、ソフトウェアなど幅広い業種をターゲットにしていた。

(Security NEXT - 2016/07/28 ) このエントリーをはてなブックマークに追加

PR

関連記事

フィッシング被害から個人情報流出や不正メール送信が発生 - 日本無線
中国関与が疑われる「MirrorFace」の攻撃に注意喚起 - 警察庁
「VPN脆弱性」以外の侵入経路もお忘れなく - 水飲み場攻撃など健在
Doctor Webに標的型攻撃 - マルウェアDB配信を一時停止
教員がフィッシング被害、侵害アカウントからさらなる攻撃 - 明治薬科大
東大教員PCが標的型攻撃でマルウェア感染 - 対策ソフトは検知せず
標的型攻撃で内部資料20件が流出、開発環境などに影響なし - 富士ソフト
標的型攻撃で内部システムに複数回アクセス、情報流出の可能性 - 富士ソフト
標的型攻撃メールでPCがマルウェア感染 - 東大研究機関
正規の「リモート管理ソフト」が攻撃者のバックドアに - 米政府が警戒呼びかけ