[市場動向]

日本の自動車関連企業を狙う標的型攻撃(APT32)を解析、マクニカネットワークスが対策方法を公開

2019年4月25日(木)日川 佳三(IT Leaders編集部)

マクニカネットワークスは2019年4月25日、日本の自動車関連企業とサプライチェーンに攻撃を行うベトナムの標的型攻撃グループ「OceanLotus」(APT32)の攻撃手法を解析したと発表した。マルウェア対策に使えるインジケータ情報などを含んだ19ページのレポートを公開した。

 マクニカネットワークスは、2018年秋頃から、複数の自動車関連企業の東南アジア拠点において、OceanLotus(APT32)による攻撃を観測した。ベトナム初の国産車メーカーが2019年8月に販売開始を予定しているという報道の下、知的財産やビジネスインテリジェンスの収集が狙いと分析している。

 OceanLotusの攻撃は、比較的ガバナンスが行き届きにくい東南アジアの拠点に攻撃が着弾する特徴がある。このため、海外拠点のガバナンスの強化とセキュリティ対策の強化が求められる。

 攻撃キャンペーンは現在も継続しており、国内の自動車関連企業にとって脅威となる。これを受けてマクニカネットワークスは、OceanLotus(APT32)への対策手法を記したレポート『OceanLotus東南アジア自動車業界への攻撃』を公開した。

 レポートの最後には、対策のための情報として、マルウェアの痕跡を示すインジケータ情報と、マルウェアの検出などに利用できるYaraルールを載せている(図1)。

図1:マルウェアの痕跡を示すインジケータ情報と、マルウェアの検出などに利用できるYaraルール(出典:マクニカネットワークス)図1:マルウェアの痕跡を示すインジケータ情報と、マルウェアの検出などに利用できるYaraルール(出典:マクニカネットワークス)
拡大画像表示
関連キーワード

マクニカネットワークス / 標的型攻撃 / マルウェア対策 / 自動車 / 製造

関連記事

Special

-PR-

日本の自動車関連企業を狙う標的型攻撃(APT32)を解析、マクニカネットワークスが対策方法を公開マクニカネットワークスは2019年4月25日、日本の自動車関連企業とサプライチェーンに攻撃を行うベトナムの標的型攻撃グループ「OceanLotus」(APT32)の攻撃手法を解析したと発表した。マルウェア対策に使えるインジケータ情報などを含んだ19ページのレポートを公開した。

PAGE TOP