中国からの標的型攻撃を確認、多数のマルウェア感染を示唆--PwC調査

山田竜司 (編集部)

2015-07-02 20:16

 プライスウォーターハウスクーパース(PwC)は7月2日、サイバー攻撃を観測、分析する専門チームが日本国内の複数の企業に持続的標的型攻撃(APT)を仕掛けるグループの活動を観測したと発表した。観測したアクセスの9割は中国の犯罪組織からのものという。

 PwCのグローバルネットワークと連携し、APTで利用されていた複数の指令サーバ(C&Cサーバ)を観測しているという。その結果、特に5月ごろから政府や官公庁、特定の団体や機構、金融、航空、自動車、エネルギーといった多数の国内組織からの継続的な通信を観測したと説明する。

 5~6月に国内でさまざまな被害が発覚したが、それら以外にも水面下で APTグループによる攻撃があった可能性があるとした。

 サイバー攻撃の際に利用された「DNSシンクホール」を観測。DNSシンクホールは攻撃で利用するドメインへのリクエストを観測する手法であり、DNSシンクホールへのアクセス数が6月下旬からさらに増加しているという。これは、今なおマルウェアに感染していることを把握できていない日本国内の企業や組織が多数存在していることを示唆しているとした。


組織からのDNSシンクホール

 また、DNSシンクホールへのHTTPリクエスト、攻撃に利用されたツールやマルウェア、攻撃パターンなどを分析したところ、中国の2つの組織からの攻撃であることを確認。観測したアクセスの約9割は同一の組織によるものであることが判明したという。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ZDNET Japan クイックポール

注目している大規模言語モデル(LLM)を教えてください

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]