1)持続的標的型攻撃の各攻撃ステージを6段階に分類 – 持続的標的型攻撃を知る | トレンドマイクロ セキュリティ ブログ (ウイルス解析担当者による Trend Micro Security Blog)(情報元のブックマーク数)

TrendmicroがBlogで標的型攻撃の流れを6段階に分けて説明。

さらに「一目でわかる持続的標的型攻撃」では、その傾向として以下の3つの特徴を挙げています。 機密情報を目的に行われる攻撃 標的に特化した攻撃 執拗に行われる攻撃 持続的標的型攻撃は、目的達成のために特定の対象に限定されていますが、狙われた組織への影響力や被害は、非常に甚大なものとなります。また攻撃者は、長期にわたり攻撃を仕掛け続けるために、追跡されないように痕跡を消したり、自身の検出を逃れる手法を駆使したりします。例えば、Luckycat と IXESHE のコマンド&コントロール(C&C)サーバの利用状況を比較してみます。

1)持続的標的型攻撃の各攻撃ステージを6段階に分類 – 持続的標的型攻撃を知る | トレンドマイクロ セキュリティブログ

標的となる組織は、機密情報漏えいという深刻な被害にさらされる危険性があることからも、持続的標的型攻撃がどのように仕掛けられ、組織のネットワークがどのような被害に見舞われるのか、正しく理解しておく必要があります。Forward-Looking Threats Research チームの Nart Villenueve は、リサーチレポート『Trends in Targeted Attacks』で、こうした攻撃の流れを以下のように6段階に分けて解説しています。
1.事前調査:標的となる組織のIT環境だけでなく、その組織の構造に至るまで入念に調査して、情報を収集。こうした情報を元にソーシャルエンジニアリングの手口を用いて、標的となる組織に応じた特別に細工した攻撃を仕掛ける。
2.初期潜入:「1. 事前調査」で収集した情報をもとに、狙う組織に応じた標的型メールなどで標的のネットワークに侵入する。その際、こうした標的型メールに、通常、脆弱性を利用する不正なファイルを添付する。
3,C&C通信:侵入したネットワークに内に設置したバックドア型不正プログラムを利用することにより、外部サーバを通じて感染端末を制御する。
4.情報探索:検出を避けながら、侵入したネットワーク内に長く滞在し、搾取する情報を探索する。
5.情報集約:狙った組織の機密情報が特定されると、攻撃者は、その情報を送信するために、一箇所に集約する。
6.情報送出:持続的標的型の最終目的は、機密情報の収集であるため、集約した情報を攻撃者へと送信する。

1)持続的標的型攻撃の各攻撃ステージを6段階に分類 – 持続的標的型攻撃を知る | トレンドマイクロ セキュリティブログ

screenshot