Logpressoは1月15日、過去1年間に確認された北朝鮮系サイバー攻撃を分析したレポート「2025 北朝鮮関連APT攻撃分析回顧」を公開した。Lazarus、Kimsuky、APT37、Konniの主要4グループによる攻撃事例を基に、攻撃キャンペーンの特徴や技術動向を整理している。

レポートでは、国内外の公共機関や金融機関、企業を標的とする北朝鮮系APTの活動を分析し、サイバー脅威の構造的な変化と、それに伴う対応課題をまとめた。

北朝鮮系APT攻撃の分析を担当したハン・スンフンCISOは、「2025年はサイバー攻撃の高度化と長期化が一段と進んだ年だった」と指摘。「単にセキュリティソリューションを導入するだけでなく、攻撃行為を総合的に分析し、対応できる体制へとセキュリティ戦略を再定義すべき局面に来ている」と強調した。

同レポートによると、2025年の北朝鮮系サイバー攻撃は、単純な侵入型の手法から脱し、長期間潜伏しながら偵察を続け、段階的に攻撃を実行する傾向が鮮明になった。攻撃者はマルウェアを直ちに実行せず、C2サーバと定期的に通信しながら、必要時にのみ攻撃モジュールを取得させることで検知を回避したという。

また、国防・北朝鮮研究機関、金融委員会・金融監督院、カード会社、セキュリティ機関、グローバルIT企業などを装った文書やファイルを用い、利用者に実行を促す攻撃も続いた。レポートは、こうした手口を組織内のセキュリティ意識や業務プロセスそのものを狙う「信頼基盤攻撃」と位置付け、企業の重要情報の流出につながる経営リスクになり得ると警告している。

ヤン・ボンヨル代表は、「サイバー攻撃はもはやIT部門だけの問題ではなく、企業経営や国家経済全体に影響を及ぼす中核リスクになっている」と説明した。その上で、「とりわけ金融、公共、エネルギー、先端技術産業を狙う攻撃は、データ流出にとどまらず、サービス停止や信頼低下、規制リスクにまで波及する可能性があり、先手を打った対応が欠かせない」と述べた。

キーワード

#Logpresso #北朝鮮系APT #サイバー攻撃 #Lazarus #Kimsuky #APT37 #Konni #C2
Copyright © DigitalToday. All rights reserved. Unauthorized reproduction and redistribution are prohibited.