【業界ニュース】日本の組織狙う環境寄生型サイバー攻撃、JPCERT/CCが警戒呼びかけ

Doctor Web Pacific の江川です。

マイナビニュースで表記の情報が公開されましたので、ご紹介します。

JPCERTコーディネーションセンター(JPCERT/CC: Japan Computer Emergency Response Team Coordination Center)が、「Operation Blotless」に対し、注意を喚起した記事が発表されています。
Operation Blotless攻撃キャンペーンに関する注意喚起
2023年から重要インフラなどを狙う「Volt Typhoon」の攻撃活動が公表されて以来、同種の攻撃を例に長期間・断続的に攻撃キャンペーンに対して対策が提示されています。

Operation Blotless(オペレーション ブロットレス)とは
Living off the Land戦術を用いて長期間・断続的に攻撃キャンペーンを行うAPTアクター(※1)の活動の事を意味します。

※1  APTアクター

国家主導の攻撃で、スパイ行為または妨害工作を遂行するために組織へのセキュリティ侵害を行い、なおかつ長期間検知されないことを目的とした攻撃

Volt Typhoon(ボルトタイフーン)とは

中国系の組織的なハッカー集団で、アメリカやアメリカの同盟国、米軍周辺の重要インフラを狙ったサイバー攻撃を行う集団です。

Volt Typhoonの攻撃への対処の基本コンセプトとして「侵害有無調査が難しい」が挙げられます。
攻撃手法の一例として、Webサーバーを侵害して「Webshell」を設置しているケースが確認されています。
Webshellも様々な種類が発見されております。
Dr.WebのコンポーネントであるSpIDer Gateで「Webshell」を検知し、ブロックに成功しております。

ご機会が有れば、Dr.Webのトライアルにてお手元の端末やServerをチェックしてみてください。
トライアルはこちらからご確認ください。

(ニュース本文は以下をご覧ください)
https://news.mynavi.jp/techplus/article/20240627-2973726/

JPCERT/CCによる関連記事
Operation Blotless攻撃キャンペーンに関する注意喚起
Volt Typhoonの攻撃キャンペーンにどう備えていくべきなのか ~将来の攻撃に備えるThreat Huntingのアプローチについて考える~

よかったらシェアしてね!
  • URLをコピーしました!
  • URLをコピーしました!
目次