is702
ニュース

2016年の国内標的型サイバー攻撃、ウイルス種別が一気に増大

2017/05/10

トレンドマイクロは5月9日、2016年における国内の標的型サイバー攻撃を分析したレポート「国内標的型サイバー攻撃分析レポート2017年版:巧妙化と高度化を続ける『気付けない』攻撃」を公開しました。

それによると、2016年1月~12月の分析において、とくに特徴的だった事例として、巧妙な攻撃手法を用いる遠隔操作型ウイルス「CHCHES(チェチェス)」が新たに確認されたこと、国内法人向けアプリケーションのゼロデイ脆弱性をついた侵入事例が確認されたこと、標的型メールの「騙しの手口」がさらに巧妙化したことなどがあげられています。

国内標的型サイバー攻撃で使用された遠隔操作型ウイルスを種別ごとに見ると、2015年と2016年とでは、大きく変化したことがわかります。2015年は「PLUGX」「EMDIVI」「POISON」の3種でほぼ8割を占めていましたが、2016年に入り「PLUGX」「EMDIVI」が大きく割合を減じ、「ZACOM」「CHCHES」「KVMDM」などが勢力を拡大。10種以上のウイルスがシェアを分け合う状態となりました。

2016年10月ごろから確認された「CHCHES」は、感染端末固有のシステム情報を使用し、内部活動時に用いるファイルを暗号化します。そのため、別の環境での分析が困難なのが特徴です。また「.EXEファイル」「.SCRファイル」などの実行形式ファイルでなく、「.LNKファイル」を用いてPowerShellを操作するなど、攻撃の検知を回避する巧妙な手法が用いられていました。

2016年11月には、日本製の法人向け資産管理ソフト「SKYSEA Client View」のゼロデイ脆弱性を悪用した、遠隔操作型ウイルス「KVNDM(ケイブイエヌディーエム)」による侵入事例が確認されました。2013年3月に韓国で発生したサイバー攻撃と類似の手法が用いられており、「標的型メールを使用しない攻撃」が日本でも確認された事案でした。

また、2016年に国内で確認された標的型メールでは、学生・フリーランス・組織OBといった“組織外の関係者”に偽装する手口、「受信者の組織を偽装したなりすましメールではないか」という名目で、添付ファイルを開かせようとする“なりすまし確認”に偽装する手口が複数確認されました。なお2016年に、トレンドマイクロによる国内法人組織のネットワーク監視で検出された、標的型サイバー攻撃の疑いのある通信は、月平均で約40万件に上っており、2015年の月平均約26万件から大きく増加しているとのことです。

詳細なレポートは、トレンドマイクロのサイトよりダウンロード可能です。




国内標的型サイバー攻撃で使用された遠隔操作型ウイルス種別の割合(2015年・2016年に、国内の法人ユーザからトレンドマイクロへ解析依頼のあった遠隔操作型ウイルス100件を調査。遠隔操作型ウイルス「PLUGX」は、地理情報開発が提供するPlugX(R)シリーズとは無関係な不正なプログラム)<br /><br />

国内標的型サイバー攻撃で使用された遠隔操作型ウイルス種別の割合(2015年・2016年に、国内の法人ユーザからトレンドマイクロへ解析依頼のあった遠隔操作型ウイルス100件を調査。遠隔操作型ウイルス「PLUGX」は、地理情報開発が提供するPlugX(R)シリーズとは無関係な不正なプログラム)


  • FCTV
  • mitene
FCTV
mitene