標的型攻撃相談、2019年度上半期は221件 - 80件でレスキュー支援
2019年度上半期は、インフラ、化学、シンクタンク、メディアなどに対し、秘密裏に組織へ進入し、情報を盗むサイバーエスピオナージの活動を目的とした標的型攻撃メールを断続的に観測。国内企業の中国現地法人や中国との合弁会社などを狙った攻撃が特に活発だったという。
メールのテーマとしては、米中の貿易問題や、韓国への輸出管理規制といった経済問題、関連する先端技術など扱う時事問題が複数見られた。同隊では、こうした経済動向や技術に関連する企業は、諜報活動の対象になりうるとして注意が必要であると指摘している。
また前期から引き続き、技術情報を狙った学術組織への攻撃の対応を実施した。2018年春ごろに一部学術組織からの通信を把握したことがきっかけに問題が明るみになり、以降、対応を続けているという。
攻撃に利用されたファイルは、一般に提供されているクラウドストレージサービスのアップデート実行ファイルと同じファイル名となっており、侵害されたサーバからダウンロードされたものだった。
類似した攻撃の痕跡は複数の組織より見つかっている。同時期にメールを用いた標的型攻撃も展開されており、特定分野の技術情報を狙った攻撃キャンペーンの可能性があるとしている。
(Security NEXT - 2019/11/29 )
ツイート
関連リンク
PR
関連記事
小学校で教員募集メールを誤送信、メアド流出 - 江戸川区
国民健保の被保険者情報含むUSBメモリを紛失 - 草津市
端末管理システムで誤設定、従業員情報が閲覧可能に - マイナビ
「ConnectWise Automate」に悪用リスク高い脆弱性 - 早急に対応を
DV被害者情報を保育施設で加害者に誤提供 - 奈良市
Cisco製IPフォンや侵入検知エンジン「Snort 3」などに脆弱性
Ruijie製ブリッジ「RG-EST300」に非公開SSH - 修正予定なし
バッファロー製Wi-Fiルータ「WXR9300BE6Pシリーズ」に脆弱性
NVIDIAの「Jetson Linux」やロボティクス開発環境に脆弱性
「Apache NMS.AMQP」に深刻な脆弱性 - アップデートや環境移行を呼びかけ