日本の大手製造やハイテク企業を狙って「DragonOK」と呼ばれるグループが「FormerFirstRAT」と呼ばれるバックドアツールを使った標的型攻撃が1~3月にあったことが確認された。パロアルトネットワークスが4月20日に発表した。
DragonOKは中国に拠点を持つとみられる犯罪者集団で、これまでも類似の攻撃を日本や台湾の製造業やハイテク企業を標的にしていた。今回の攻撃を含め、DragonOKによる標的型攻撃は、一見無害に見えるWordやExcelに形を模した実行ファイルにマルウェアを仕込み、メールに添付する形で行われる。
攻撃で使用された添付ファイルの画像(パロアルト提供)
確認された攻撃では、訃報を知らせるメールに関連するドキュメント風の実行ファイル、セルに「XXX」と入力されただけのExcel風の実行ファイルが送られる手法が取られていた。これらのファイルを開いてしまうとマルウェアがダウンロードされ、システムのコントロールを奪い、キーロガー、スクリーンキャプチャ、ファイルの盗難といった活動を行う。
今回の攻撃の新しい点は、NFlogやPoisonIvy、NewCT、PlugXといったこれまでに発見されているツールに加え、グローバルでも確認されていなかった、FormerFirstRAT(米本社が命名)という新しいツールが利用されたこと。パロアルトでは、日本企業への攻撃に特化した新しいツールが作成されたものと推測し、今後同様の攻撃が日本企業を対象に行われることを警告している。