アクセンチュアの2020年脅威レポート公表、組織犯罪グループの手口紹介 | ScanNetSecurity
2022.01.18(火)

アクセンチュアの2020年脅威レポート公表、組織犯罪グループの手口紹介

アクセンチュア株式会社は12月23日、米国アクセンチュアのサイバー脅威インテリジェンスチームの知見を活用し、サイバー攻撃者が用いる巧妙な手法や技術、手順を調査し今後1年間のサイバー脅威の動向を分析した年次レポート「2020 Cyber Threatscape Report」を公表した。

調査・レポート・白書 調査・ホワイトペーパー
アクセンチュア株式会社は12月23日、米国アクセンチュアのサイバー脅威インテリジェンスチームの知見を活用し、サイバー攻撃者が用いる巧妙な手法や技術、手順を調査し今後1年間のサイバー脅威の動向を分析した年次レポート「2020 Cyber Threatscape Report」を公表した。同レポートには、米国アクセンチュアが2020年3月に買収したContext Information Securityや2019年6月に買収したDeja vu Securityの研究成果も生かされている。

米国アクセンチュアでは、2020年にサイバー脅威インテリジェンスを分析する中で、国家の後ろ盾が疑われる組織的犯罪グループの存在を確認、「環境寄生型」ツールや共有のホスティングインフラ、公開されたエクスプロイトコード(脆弱性実証コード)などの既成ツールを組み合わせや、オープンソースの侵入テストツールを前例のない規模で使用したサイバー攻撃を行い、その痕跡を隠すなどの手口を用いている。

実例として同レポートでは、イランに拠点を置くハッカー集団SOURFACE(ChaferまたはRemix Kittenとしても知られる)の攻撃手口や活動を追跡、同社のサイバー脅威インテリジェンスチームによる分析の結果、SOURFACEが正規のWindowsの機能やMimikatzなどの一般的な認証情報ダンプツールを活用したことが判明、この手法は、サイバー攻撃者が正規ユーザーになりすましユーザー名やパスワードのような認証資格情報を窃取して、より上位の権限を不正に入手する際やネットワーク全体に侵入し他のシステムやアカウントに不正アクセスする際などに利用されている。また同レポートでは、サイバー攻撃者が今後も使い続けるであろうツールとして、入手が容易で効果的かつ安価な既成ツールや侵入テストツールを挙げている。

その他、同レポートでは、事業継続性にリスクをもたらす最新の巧妙な攻撃手口やランサムウェアが、より収益性の高い攻撃モデルの台頭をこの1年で急速に後押しした事例を紹介している。
《高橋 潤哉( Junya Takahashi )》

関連記事

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×