APT10(Advanced Persistent Threat 10)は、中国に関連するサイバー攻撃グループの一つで、「Stone Panda」や「MenuPass」とも呼ばれています。このグループは、主に高度なスパイ活動と知的財産の窃取を目的に活動し、世界中の政府機関、ハイテク産業、製造業、通信、金融、ヘルスケアなどの重要インフラや企業を標的にしてきました。APT10の活動は2009年頃から報告され、特に2010年代後半に急増しました。
APT10は、クラウドやITインフラを提供するマネージドサービスプロバイダー(MSP)を介して標的にアクセスし、大量のデータを長期間にわたって盗む手法で知られています。APT10の活動は高度な技術と戦略的なアプローチが特徴で、多くの企業や国家が情報の流出や経済的損害のリスクにさらされています。
APT10の主な攻撃手法
APT10は、さまざまな攻撃手法を組み合わせることで、ターゲットへの侵入と長期的な監視を実現しています。以下はその代表的な手法です。
1. サプライチェーン攻撃
APT10の攻撃手法で特に注目すべきは、サプライチェーン攻撃です。APT10は直接ターゲット企業を攻撃するのではなく、まずMSPやサードパーティのベンダーを介して標的に侵入します。MSPにアクセスすることで、MSPが管理する複数のクライアントネットワークに同時にアクセスできるため、APT10は効率的に多くのターゲットに侵入可能です。
2. フィッシング攻撃
APT10は、標的にフィッシングメールを送信し、不正なリンクやマルウェア付きの添付ファイルを開かせることで、初期侵入を果たします。これにより、標的のデバイスにマルウェアをインストールし、ネットワーク内部にアクセスする足掛かりを得ます。
3. リモートアクセス型トロイの木馬(RAT)の利用
APT10は「Quasar」「PlugX」「ChChes」などのRAT(リモートアクセス型トロイの木馬)を利用し、標的のシステムにリモートアクセスを確立します。これにより、APT10はシステム内部で長期間にわたって監視・操作を行い、重要な情報を収集することが可能になります。
4. クレデンシャルハーベスティング
APT10は、標的のネットワークに侵入した後、特権アカウントの情報を盗むクレデンシャルハーベスティングを実行します。特権アカウントを使用することで、さらに高度なアクセス権を取得し、企業ネットワーク内のさまざまなシステムにアクセスして情報を収集できます。
5. カスタムマルウェアの使用
APT10は、特定の標的に合わせてカスタムマルウェアを開発し、侵入後のデータ収集や持続的な監視を行います。このマルウェアは、サンドボックスやアンチウイルスソフトによる検出を回避するよう設計されており、APT10が長期間にわたりシステム内部に潜伏できるようにします。
APT10の標的と目的
APT10は、主に以下の分野を標的とし、情報収集や知的財産の窃取を目的としています。
- ハイテク産業と製造業
APT10は、技術的なノウハウや特許に関連するデータを窃取することを目的とし、エレクトロニクス、製造業、航空宇宙分野などの技術企業を標的にしています。これにより、技術革新や新製品の情報を不正に入手し、特定の国や企業が競争優位を得られるようにすることが狙いです。 - 政府機関と防衛産業
APT10は、軍事機密や政策に関する情報をターゲットとし、政府機関や防衛関連企業に対しても攻撃を仕掛けています。これにより、政策決定や防衛関連の計画情報など、国家機密の窃取を試みます。 - 医療・製薬分野
医療分野や製薬会社も、研究開発データや患者情報などの高価値情報を持つため、APT10の攻撃対象となっています。新薬や治療法の研究成果を狙うことで、医療技術や製薬の分野での競争優位性を不正に得ようとする意図が考えられます。 - 通信業界
通信業界では、APT10がネットワークインフラや顧客情報にアクセスし、盗聴や監視を行うための基盤を確立することが目的とされています。これにより、個人や企業の通信情報に不正アクセスする可能性が高まります。 - エネルギー・インフラ関連
エネルギー分野や公共インフラもAPT10の標的とされ、これらの分野に対するサイバー攻撃は、エネルギー供給の妨害やインフラの弱体化を図るものであると考えられます。
APT10による被害とリスク
APT10の攻撃活動は、被害を受ける企業や国家にとって、以下のような深刻なリスクをもたらします。
- 知的財産や機密情報の漏洩
APT10は、ターゲットから技術データや知的財産を窃取し、それを競合に活用することが目的です。これにより、攻撃を受けた企業や国家の競争力が低下し、経済的損失が発生します。 - 経済・国際競争力の低下
企業や産業分野における重要な技術やノウハウがAPT10により流出することで、攻撃者側の国や企業が不正に競争優位を得ることができ、ターゲットとなった企業の競争力が損なわれます。 - 顧客情報・個人情報の漏洩
通信業界や医療機関への攻撃により、顧客の個人情報や患者データが外部に流出し、プライバシー侵害や二次的な詐欺被害につながる可能性があります。 - セキュリティ侵害による影響拡大
APT10はMSPなどのサプライチェーンを利用して多くの企業に同時に攻撃を仕掛けるため、一度侵害が起きると、連鎖的に広範囲のシステムに影響が及び、被害が拡大する恐れがあります。
APT10に対する対策
APT10のような高度なサイバー攻撃に対抗するためには、以下の対策が重要です。
- サプライチェーンのセキュリティ対策
サプライチェーンにおけるセキュリティ体制を強化し、特にMSPのセキュリティレベルやアクセス管理の確認を行うことが重要です。MSPに対するセキュリティ監査を定期的に実施し、不正なアクセスの検出を強化します。 - 多層的な防御対策の導入
ファイアウォール、侵入検知システム(IDS)、アンチウイルスソフトなど、複数のセキュリティ対策を組み合わせて使用し、エンドポイントの保護を強化します。 - フィッシング対策と教育
フィッシングメールを防ぐため、従業員に対してフィッシング攻撃の認識を高める教育を行い、不審なメールや添付ファイルに注意を促します。 - 監視と早期検知システム
ネットワークの監視と異常検出システムを導入することで、APT10のような高度な脅威を早期に検出し、被害が拡大する前に対応できる体制を整えます。 - 特権アカウントの管理
クレデンシャルハーベスティングを防ぐため、特権アカウントのアクセスを厳密に管理し、多要素認証(MFA)の導入やアクセスログの定期的な確認を行います。
まとめ
APT10は、サプライチェーン攻撃やフィッシング、RATを駆使して長期にわたりターゲットのネットワークに潜伏し、知的財産や機密情報を窃取する高度なサイバー攻撃グループです。特に中核技術や軍事機密、医療情報などを狙うため、ターゲットとなる企業や国家にとって非常に深刻な脅威をもたらします。
APT10への対策としては、サプライチェーン全体のセキュリティ管理、フィッシング対策の強化、特権アカウントの管理など、多層的な防御体制の整備が求められます。APT10のような高度な持続的脅威に対して、早期検出と迅速な対応が不可欠です。