TeamT5 はJapan IT Weekに出展します
ニュース

マクニカとTeamT5社、2021年度の日本を狙う標的型攻撃の動向レポートを公開

2022.06.15TeamT5 Media Center
Share:
半導体、ネットワーク、サイバーセキュリティ、AI/IoTにおけるトータルサービス・ソリューションプロバイダーの株式会社マクニカ(本社:神奈川県横浜市、代表取締役社長:原 一将、以下マクニカ)は、アジア太平洋地域において行われるサイバースパイ活動の脅威インテリジェンスを持つTeam T5, Inc.(本社:台湾、CEO:Sung-ting Tsai、以下TeamT5)と、2021年度に日本に着弾した標的型攻撃に関する調査レポート「標的型攻撃の実態と対策アプローチ 第6版」を共同著書し、公開いたします。
昨年度も多くの組織がランサムウェアやサプライチェーンの弱点を悪用した攻撃の被害に遭い、ニュースでも大きく取り上げられました。このようなインシデントが表面化する一方、「情報セキュリティ10大脅威 2022」でも組織向け脅威第2位にあげられている「標的型攻撃による機密情報の窃取」*については、長期間に渡って侵害に気づかない組織が多く、表面化するケースもあまり多くありません。しかし、これは日本企業の競争力の源泉を奪い国際産業競争力を低下させる脅威となります。
このような状況下で、組織を超えた戦略的な情報共有とインテリジェンスへの昇華により、各攻撃グループのTTPs、目的や意図、スキルレベルなどを浮き彫りにすることが、これら攻撃に対しての効果的な対策につながります。また、標的型攻撃(サイバーエスピオナージ)は地政学リスクや国家間の緊張関係に大きく依存するため、昨今の不安定な世界情勢下では、台湾のTeamT5と共同で分析・執筆することには大きな意味と意義があります。
本レポートでは、2021年度(2021年4月から2022年3月)に観測された、日本の組織から機密情報(個人情報、政策関連情報、製造データなど)を窃取しようとする攻撃キャンペーンに関する分析内容を、注意喚起を目的として記載しています。また、ステルス性の高い遠隔操作マルウェア(RAT)を用いた事案を中心に、新しい攻撃手法やその脅威の検出についてご紹介しています。レポートの最後には、自組織の確認を行えるよう、本文中で紹介した攻撃キャンペーンで使われたインディケータも掲載しています。
マクニカは今後も日本企業の産業競争力を徐々に蝕んでいく標的型攻撃に対して、粘り強い分析と啓発活動に取り組み、微力ながらも日本経済の発展に寄与できるよう努めてまいります。

Team T5, Inc.について

TeamT5は、世界有数のマルウェア分析チームであり、アジア太平洋圏におけるサイバースパイ活動に対するベストソリューションプロバイダーです。サイバー脅威の監視、分析、追跡を行いクライアントのシステムとネットワークを攻撃から守ることを支援しています。更に脅威インテリジェンス、分析レポート、APT対策ソリューション、脅威分析、インシデントレスポンスサービスを提供しています。メンバーは、数多くの世界的なセキュリティカンファレンスで研究成果を発表しています。詳細はWebサイト(https://teamt5.org/)をご覧ください。

株式会社マクニカについて

マクニカは、1972 年の設立以来、最先端の半導体、電子デバイス、ネットワーク、サイバーセキュリティ商品に技術的付加価値を加えて提供してきました。従来からの強みであるグローバルにおける最先端テクノロジーのソーシング力と技術企画力をベースに、AI/IoT、自動運転、ロボットなどの分野で新たなビジネスを展開しています。「Co.Tomorrowing」をスローガンに、最先端のテクノロジーとマクニカが持つインテリジェンスをつなぎ、ユニークなサービス&ソリューションを提供する存在として、社会的価値を生み出し未来社会の発展へ貢献していきます。当社は、横浜に本社を構え、世界24ヶ国80拠点をベースにグローバルなビジネスを展開しています。詳細はWebサイト(https://www.macnica.co.jp)をご覧ください。
2022.06.15TeamT5 Media Center
Share:

Related Post

ニュース
2020.05.05

TeamT5が、Macnica NetworksおよびTerilogy Technologyと共同で「ライフライン」をサポートし、APT攻撃に対抗

ThreatSonar, APT, Japan, critical infrastructure, Macnica Networks, Terilogy Technology, cyber threat intelligence, threat hunting
We use cookies to provide you with the best user experience. By continuing to use this website, you agree to ourPrivacy & Cookies Policy.