TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 に関する「個人」の調査・研究・参照ログ

APT10 / MenuPass (まとめ)

【要点】

◎中国の標的型攻撃組織。日本への攻撃も多い


【目次】

概要

【別名】
攻撃組織名 命名組織
APT10 FireEye
menuPass UNIT42(Paloalto), Trend Micro, 一般
Stone Panda CrowdStrike
Red Apollo PWC
CVNX BAE Systems
POTASSIUM Microsoft
Cicada Symantec
A41APT
【使用マルウェア】
マルウェア名 備考
Poison Ivy
PlugX
ChChes
Anel
Cobalt_strike
Redleaves
Quasar_rat
Trochilus_rat
Emdivi ?(確認中)
【使用ツール】
ツール名 備考
mimikatz
psexec
pwdump
uppercut
【キャンペーン】
オペレーション名 備考
Cloud Hopper
【メンバー】
氏名 備考
Zheng Yanbin C&Cサーバの調達が任務
Gao Qiang(高強) サイバースパイ行為の実行犯
Zhang Shilong(張世龍) Gaoの友人
An Zhiqiang(安志強) 天津天驕易業科技発展有限公司の法人代表
【近況】

■2018年

  • 米国が2名を指名手配

■2019年

  • 日本での活動は減少傾向
  • アジアや海外での活動が目立つ

■2021年

  • A41APTの活動が APT10の関連(Kapersky)
【最新情報】

◆日本組織を狙うサイバースパイの注意をそらす中国サイバー犯罪グループ (マイナビニュース, 2022/06/27 20:32)
https://news.mynavi.jp/techplus/article/20220627-2380648/
https://malware-log.hatenablog.com/entry/2022/06/27/000000_5

◆ランサムウエア攻撃は「見せかけ」 国家が支援するサイバースパイ (日経XTECH, 2022/07/29)
https://xtech.nikkei.com/atcl/nxt/mag/nc/18/052100113/072000087/
https://malware-log.hatenablog.com/entry/2022/07/29/000000_3

記事

【解説記事】

■2017年

◆長期的に活動する脅威グループ「APT10(MenuPass)」の最新状況が明らかに (FireEye)
~新たなツールを用いた世界的な攻撃キャンペーン~
https://www.fireeye.jp/company/press-releases/2017/apt10-menupass-group.html

◆APT10 (MenuPass Group): New Tools, Global Campaign Latest Manifestation of Longstanding Threat (FireEye, 2017/04/06)
https://www.fireeye.com/blog/threat-research/2017/04/apt10_menupass_grou.html
http://malware-log.hatenablog.com/entry/2017/04/06/000000_1

【ニュース】

■2013年

◇2013年8月

◆リモートアクセスツール「Poison Ivy」と使った不正アクセスが復活の兆し、FireEyeがレポート公開 (クラウドwatch, 2013/08/29 18:00)
http://cloud.watch.impress.co.jp/docs/release/613256.html
https://malware-log.hatenablog.com/entry/2013/08/29/000000_1


■2018年

◇2018年8月

◆Who is Mr An, and was he working for APT10? (Intrusiontruth, 2018/08/31)
https://intrusiontruth.wordpress.com/2018/08/31/who-is-mr-an-and-was-he-working-for-apt10/


◇2018年9月

◆中国「APT10」による国内メディア狙った標的型攻撃 - 外交問題関連ファイルを偽装 (Security NEXT, 2018/09/14)
http://www.security-next.com/097988
http://malware-log.hatenablog.com/entry/2018/09/14/000000_2

◆サイバー攻撃で狙われる国立大、対策阻む「学問の自由」 (日経xTECH, 2018/09/18)
https://tech.nikkeibp.co.jp/atcl/nxt/column/18/00001/01011/
http://malware-log.hatenablog.com/entry/2018/09/18/000000_10


◇2018年10月

◆「中国政府系」ハッカーを追い詰める「謎の集団」の正体に迫る (Forsight, 2018/10/17)
https://www.fsight.jp/articles/-/44352
http://malware-log.hatenablog.com/entry/2018/10/17/000000


◇2018年12月

◆米、中国人ハッカー2人を起訴=海軍やNASA標的 (時事通信(Biglobe), 2018/12/21 01:34)
https://news.biglobe.ne.jp/international/1221/jj_181221_2245151547.html
http://malware-log.hatenablog.com/entry/2018/12/21/000000

◆中国サイバースパイ集団「APT10」、暗躍の背景は (日経新聞, 2018/12/28 06:30)
https://www.nikkei.com/article/DGXMZO39404130W8A221C1X13000/
http://malware-log.hatenablog.com/entry/2018/12/28/000000_3

◆中国政府系ハッカー起訴 米、日本など12カ国被害 (産経新聞, 2018/12/21 07:12)
https://www.sankei.com/article/20181221-33WTSSOZ25LU5H4REGHIVUIYQE/
https://malware-log.hatenablog.com/entry/2018/12/21/000000_24

◆米、中国政府のハッカー2人を起訴 日本含む12か国でサイバー攻撃 (AFP BB News, 2018/12/21 05:20)
http://www.afpbb.com/articles/-/3203517
http://malware-log.hatenablog.com/entry/2018/12/21/000000
<<>>
◆日本含む12か国から機密盗む、米が中国人起訴 (読売新聞, 2018/12/21 19:14)
https://www.yomiuri.co.jp/world/20181221-OYT1T50114.html
http://malware-log.hatenablog.com/entry/2018/12/21/000000_2


■2019年

◇2019年1月

◆日本政府が警告、サイバー攻撃集団APT10の正体 (日経xTECH, 2019/01/11 05:00)
https://tech.nikkeibp.co.jp/atcl/nxt/column/18/00001/01504/
http://malware-log.hatenablog.com/entry/2019/01/11/000000

◆ハッカー集団、背景に中国政府か 見えてきた侵入の経緯 (朝日新聞, 2019/01/13 08:00)
https://www.asahi.com/articles/ASM196W3GM19ULZU01C.html?iref=com_inttop_gold_list_n
http://malware-log.hatenablog.com/entry/2019/01/13/000000

◆経団連を標的、中国人ハッカー集団 ウイルスは2年潜伏 (朝日新聞, 2019/01/13 08:00)
https://www.asahi.com/articles/ASM196W3GM19ULZU01C.html?iref=com_inttop_gold_list_n
http://malware-log.hatenablog.com/entry/2019/01/13/000000_1


◇2019年2月

◆China hacked Norway's Visma to steal client secrets: investigators (ロイター, 2019/02/06 20:06)
https://www.reuters.com/article/us-china-cyber-norway-visma/china-hacked-norways-visma-to-steal-client-secrets-investigators-idUSKCN1PV141

◆クラッカー集団「APT10」が大企業のネットワークに侵入したことが判明、実行犯は中国の情報機関の手先である可能性 (2019/02/07 16:00)
https://gigazine.net/news/20190207-china-apt10-crack-norway-visma/

◆中国のハッカー集団、ノルウェーのクラウド企業を攻撃か (ASCII.jp, 2019/02/07 13:55)
https://ascii.jp/elem/000/001/809/1809410/

◆EU、中国ハッカー集団への対抗策を検討-英が情報提供と関係者 (Bloomberg, 2019/02/12 10:29)
https://www.bloomberg.co.jp/news/articles/2019-02-12/PMSF6P6JTSTG01?srnd=cojp-v2

◆Secureworks、ANELで日本を標的に攻撃するグループの調査報告 (マイナビニュース, 2019/02/20 13:41)
https://news.mynavi.jp/article/20190220-774533/
https://malware-log.hatenablog.com/entry/2019/02/20/000000_1


◇2019年5月

◆企業情報窃取狙うサイバー攻撃に注意 (リスク対策.com, 2019/05/08)

マクニカネットワークス報告、主に中国から

https://www.risktaisaku.com/articles/-/17183

◆New APT10 Activity Detected in Southeast Asia (SecurityWeek, 2019/05/28)

Researchers have detected what they believe to be new activity from Chinese cyber espionage group, APT10. The activity surfaced in the Philippines and shares similar tactics, techniques, and procedures (TTPs) and code associated with APT10.

https://www.securityweek.com/new-apt10-activity-detected-southeast-asia
https://malware-log.hatenablog.com/entry/2019/05/28/000000_4

◆日本も狙う「APT10」にあらたな動き - 一見問題ない実行ファイルから攻撃展開 (Security NEXT, 2019/05/29)
http://www.security-next.com/105283
https://malware-log.hatenablog.com/entry/2019/05/29/000000_8


◇2019年6月

◆世界の通信会社10社以上にサイバー攻撃、中国に関与の疑い (ZDNet, 2019/06/26 07:18)
https://japan.zdnet.com/article/35139011/
https://malware-log.hatenablog.com/entry/2019/06/26/000000_10

◆Exclusive: China hacked eight major computer services firms in years-long attack (ロイター, 2019/06/26 20:04)
https://www.reuters.com/article/us-china-cyber-cloudhopper-companies-exc/exclusive-china-hacked-eight-major-computer-services-firms-in-years-long-attack-idUSKCN1TR1D4
https://malware-log.hatenablog.com/entry/2019/06/26/000000_5

◆Special Report: Inside the West’s failed fight against China’s ‘Cloud Hopper’ hackers (ロイター, 2019/06/26 20:04)
https://www.reuters.com/article/us-china-cyber-cloudhopper-special-repor/special-report-inside-the-wests-failed-fight-against-chinas-cloud-hopper-hackers-idUSKCN1TR1DK
https://malware-log.hatenablog.com/entry/2019/06/26/000000_4

◆中国、富士通やNTTデータにも不正侵入 大規模サイバー攻撃 (ロイター, 2019/06/27 01:28)
https://jp.reuters.com/article/china-cyber-cloudhopper-companies-idJPKCN1TR2I2
https://malware-log.hatenablog.com/entry/2019/06/27/000000

◆世界が注視する中国のハッカー集団「APT10」とは… (テレ朝, 2019/06/27 16:00)
https://news.tv-asahi.co.jp/news_international/articles/000158125.html
https://malware-log.hatenablog.com/entry/2019/06/27/000000_3

◆特別リポート:中国クラウドホッパー攻撃、西側敗北の裏事情 (ロイター, 2019/06/28 17:25)
https://jp.reuters.com/article/china-cyber-cloudhopper-idJPKCN1TT114?il=0
https://malware-log.hatenablog.com/entry/2019/06/28/000000_3


◇2019年10月

◆もはや米国を凌ぐ中国「サイバー攻撃」の猛威 (JBpress, 2019/10/10)

ここ20年間で中国が最も力を入れてきた対外政策

https://jbpress.ismedia.jp/articles/-/57860
https://malware-log.hatenablog.com/entry/2019/10/10/000000_3

◆中国のサイバー犯罪組織「APT10」、今度はベトナムやマレーシアの医療関連施設を標的に (Internet Watch, 2019/10/11 18:21)
https://internet.watch.impress.co.jp/docs/news/1212441.html
https://malware-log.hatenablog.com/entry/2019/10/11/000000

◆中国関与の「APT10」、マレーシアやベトナムの医療関連に攻撃展開 (Security NEXT, 2019/10/11)
http://www.security-next.com/108894
https://malware-log.hatenablog.com/entry/2019/10/11/000000_10


◇2019年11月

◆中国のサイバー攻撃グループ「APT10」の活動に落ち着き、J-CRAT発足以来“初” (InternetWatch, 2019/11/29 19:59)
https://internet.watch.impress.co.jp/docs/news/1221674.html
https://malware-log.hatenablog.com/entry/2019/11/29/000000


■2020年

◇2020年4月

◆NECサイバー攻撃、中国ハッカー集団「APT10」関与か 国家ぐるみの可能性 (毎日新聞, 2020/04/26 19:25)
https://mainichi.jp/articles/20200405/k00/00m/030/097000c
https://malware-log.hatenablog.com/entry/2020/04/26/000000


◇2020年11月

◆Chinese APT10 hackers use Zerologon exploits against Japanese orgs (BleepingComputer, 2020/11/18 11:21)
[中国のAPT10ハッカーが日本の企業に対してZerologonのエクスプロイトを使用しています]
https://www.bleepingcomputer.com/news/security/chinese-apt10-hackers-use-zerologon-exploits-against-japanese-orgs/
https://malware-log.hatenablog.com/entry/2020/11/19/000000_1

◆中国政府とつながるハッカー集団が日本企業を標的に大規模なハッキング攻撃を仕掛けているとの報告 (Gigazine, 2020/11/20 20:00)
https://gigazine.net/news/20201120-japan-targeted-china-state-funded-hack/
https://malware-log.hatenablog.com/entry/2020/11/20/000000

◆中国ハッカーグループAPT10が日本の自動車関連企業等を攻撃か (サイバーセキュリティ総研, 2020/11/22)
https://cybersecurity-info.com/news/中国ハッカーグループapt10が日本の自動車関連企業/
https://malware-log.hatenablog.com/entry/2020/11/22/000000

◆カプコンは氷山の一角 狙われる日本企業、ダークネットで流出情報の取引も(ITmedia, 2020/11/30 07:20)
https://www.itmedia.co.jp/news/articles/2011/30/news058.html
https://malware-log.hatenablog.com/entry/2020/11/30/000000_7


◇2020年12月

◆「Quasar」を使った標的型攻撃 日本も対象に (ITmedia, 2020/12/11 12:22)
https://www.itmedia.co.jp/enterprise/articles/2012/11/news071.html
https://malware-log.hatenablog.com/entry/2020/12/11/000000


■2021年

◇2021年3月

◆A41APT:日本企業を標的とする情報窃取活動 (Kaspersky, 2021/03/23)

日本企業を狙う、非常にステルス性の高い標的型攻撃「A41APT」とは。

https://blog.kaspersky.co.jp/a41apt-threat-for-japanese-organizations/30219/
https://malware-log.hatenablog.com/entry/2021/03/23/000000_16

◆APT10: sophisticated multi-layered loader Ecipekac discovered in A41APT campaign (SecureList, 2021/03/30)
https://securelist.com/apt10-sophisticated-multi-layered-loader-ecipekac-discovered-in-a41apt-campaign/101519/
https://malware-log.hatenablog.com/entry/2021/03/30/000000_8


◇2021年4月

◆日本の製造業が標的 見つかりにくいAPT攻撃がステルス性を高めて継続中 (ITmedia, 2021/04/02 11:30)
https://www.itmedia.co.jp/enterprise/articles/2104/01/news133.html
https://malware-log.hatenablog.com/entry/2021/04/02/000000


■2022年

◇2022年4月

◆Chinese hackers abuse VLC Media Player to launch malware loader (BleepingComputer, 2022/04/05 13:58)
[中国のハッカーがVLC Media Playerを悪用してマルウェアローダを起動]
https://www.bleepingcomputer.com/news/security/chinese-hackers-abuse-vlc-media-player-to-launch-malware-loader/
https://malware-log.hatenablog.com/entry/2022/04/05/000000_1

◆中国のサイバー犯罪グループ、VLCのエクスポート機能悪用した攻撃展開か (マイナビニュース, 2022/04/12 09:21)
https://news.mynavi.jp/techplus/article/20220412-2319590/
https://malware-log.hatenablog.com/entry/2022/04/12/000000_5


◇2022年6月

◆日本組織を狙うサイバースパイの注意をそらす中国サイバー犯罪グループ (マイナビニュース, 2022/06/27 20:32)
https://news.mynavi.jp/techplus/article/20220627-2380648/
https://malware-log.hatenablog.com/entry/2022/06/27/000000_5


◇2022年7月

◆ランサムウエア攻撃は「見せかけ」 国家が支援するサイバースパイ (日経XTECH, 2022/07/29)
https://xtech.nikkei.com/atcl/nxt/mag/nc/18/052100113/072000087/
https://malware-log.hatenablog.com/entry/2022/07/29/000000_3

【ブログ】

■2017年

◇2017年4月

◆APT10 - Operation Cloud Hopper (BAE, 2017/04/04)
http://www.baesystems.com/en/cybersecurity/blog/apt10-operation-cloud-hopper

◆過去最大規模のサイバー諜報活動「Operation Cloud Hopper」、日本も標的に (Trendmicro, 2017/04/13)
http://blog.trendmicro.co.jp/archives/14690
http://malware-log.hatenablog.com/entry/2017/04/13/000000_6


■2018年

◇2018年3月

◆ChessMaster Adds Updated Tools to Its Arsenal (Trendmicro, 2018/03/29)
https://blog.trendmicro.com/trendlabs-security-intelligence/chessmaster-adds-updated-tools-to-its-arsenal/
http://malware-log.hatenablog.com/entry/2018/03/29/000000_16


◇2018年4月

◆日本を狙う標的型サイバー攻撃キャンペーン「ChessMaster」、4月に確認された最新攻撃手法を解説 (Trendmicro, 2018/04/17)
http://blog.trendmicro.co.jp/archives/17280
http://malware-log.hatenablog.com/entry/2018/04/17/000000_3


◇2018年8月

◆APT10 was managed by the Tianjin bureau of the Chinese Ministry of State Security (Intrusiontruth, 2018/08/15)
https://intrusiontruth.wordpress.com/2018/08/15/apt10-was-managed-by-the-tianjin-bureau-of-the-chinese-ministry-of-state-security/
http://malware-log.hatenablog.com/entry/2018/08/15/000000_8


◇2018年9月

◆APT10 Targeting Japanese Corporations Using Updated TTPs (FireEye, 2018/09/13)
https://www.fireeye.com/blog/threat-research/2018/09/apt10-targeting-japanese-corporations-using-updated-ttps.html
http://malware-log.hatenablog.com/entry/2018/09/13/000000_7

◆中国の「APT10」が最新のTTP(戦術、技術、および手順)を用い、日本企業を標的に (FireEye, 2018/09/18)
https://www.fireeye.com/blog/jp-threat-research/2018/09/apt10-targeting-japanese-corporations-using-updated-ttps.html
http://malware-log.hatenablog.com/entry/2018/09/18/000000_9


■2019年

◇2019年2月

◆APT10 Targeted Norwegian MSP and US Companies in Sustained Campaign (Record Future, 2019/02/06)
https://www.recordedfuture.com/apt10-cyberespionage-campaign/
https://malware-log.hatenablog.com/entry/2019/02/06/000000_3


◇2019年5月

◆Uncovering New Activity By APT10 (Ensilo, 2019/05/24)
https://blog.ensilo.com/uncovering-new-activity-by-apt10
https://malware-log.hatenablog.com/entry/2019/05/24/000000_6


◇2019年6月

◆OPERATION SOFT CELL: A WORLDWIDE CAMPAIGN AGAINST TELECOMMUNICATIONS PROVIDERS (Cybereason, 2019/06/25)
https://www.cybereason.com/blog/operation-soft-cell-a-worldwide-campaign-against-telecommunications-providers
https://malware-log.hatenablog.com/entry/2019/06/25/000000_5


■2020年

◇2020年11月

◆Japan-Linked Organizations Targeted in Long-Running and Sophisticated Attack Campaign (Symantec, 2020/11/17)
[日系組織を標的とした長期にわたる巧妙な攻撃キャンペーン]

Evidence that advanced persistent threat group Cicada is behind attack campaign targeting companies in 17 regions and multiple sectors.
[先進的な永続的脅威グループ「Cicada」が、17の地域と複数のセクターの企業を標的とした攻撃キャンペーンの背後にいることを示す証拠]

https://symantec-enterprise-blogs.security.com/blogs/threat-intelligence/cicada-apt10-japan-espionage
https://malware-log.hatenablog.com/entry/2020/11/17/000000_6


◇2021年3月

◆APT10: sophisticated multi-layered loader Ecipekac discovered in A41APT campaign (SecureList, 2021/03/30)
https://securelist.com/apt10-sophisticated-multi-layered-loader-ecipekac-discovered-in-a41apt-campaign/101519/
https://malware-log.hatenablog.com/entry/2021/03/30/000000_8


■2022年

◇2022年5月

◆Twisted Panda: Check Point Research unveils a Chinese APT espionage campaign against Russian state-owned defense institutes (Checkpoint, 2022/05/19)
[Twisted Panda チェック・ポイント・リサーチ、ロシア国営防衛機関に対する中国のAPTスパイキャンペーンを公開]
https://blog.checkpoint.com/2022/05/19/twisted-panda-check-point-research-unveils-a-chinese-apt-espionage-campaign-against-russian-state-owned-defense-institutes/
https://malware-log.hatenablog.com/entry/2022/05/19/000000_3

【公開情報】

◆POISON IVY: Assessing Damage and Extracting Intelligence (FireEye)
http://www.fireeye.com/resources/pdfs/fireeye-poison-ivy-report.pdf

■2017年

◆Operation Cloud Hopper(クラウドホッパー作戦) (PWC)
https://www.pwc.com/jp/ja/knowledge/thoughtleadership/operation-cloud-hopper.html
http://malware-log.hatenablog.com/entry/2017/04/04/000000_6

◆Uncovering a new sustained global cyber espionage campaign (PWC)
http://www.pwc.co.uk/issues/cyber-security-data-privacy/insights/operation-cloud-hopper.html

◆Operation Cloud Hopper - Indicators of Compromise v3.csv (janhenrikdotcom, 2017/04/06)
https://github.com/janhenrikdotcom/iocs/blob/master/APT10/Operation%20Cloud%20Hopper%20-%20Indicators%20of%20Compromise%20v3.csv


■2019年

◆APT10 Targeted Norwegian MSP and US Companies in Sustained Campaign (Recorded Future)

Intrusions Highlight Ongoing Exposure of Third-Party Risk

https://go.recordedfuture.com/hubfs/reports/cta-2019-0206.pdf

Operation Cloud Hopper


■2020年

◆【緊急レポート】Microsoft社のデジタル署名ファイルを悪用する「SigLoader」による標的型攻撃を確認 (Lac, 2020/12/01)
https://www.lac.co.jp/lacwatch/report/20201201_002363.html
https://malware-log.hatenablog.com/entry/2020/12/01/000000_3

【資料】

◆Operation Cloud Hopper(クラウドホッパー作戦)[日本語版] (PWC)
https://www.pwc.com/jp/ja/japan-service/cyber-security/assets/pdf/operation-cloud-hopper.pdf

◆Operation Cloud Hopper[English] (PWC)
http://www.pwc.co.uk/cyber-security/pdf/cloud-hopper-report-final-v4.pdf

◆Annex A:Indicators of Compromise[English] (PWC)
https://www.pwc.com/jp/ja/knowledge/thoughtleadership/operation-cloud-hopper.html

◆Annex B:Technical Annex[English] (PWC)
http://www.pwc.co.uk/cyber-security/pdf/cloud-hopper-annex-b-final.pdf

【関連情報】


2018年8月から2019年1月の間のAPT10活動の将来の予定を記録した
出典: https://www.recordedfuture.com/apt10-cyberespionage-campaign/

【IoC情報】

■2017年

◆Poison Ivy (IoC (TT Malware Log)
https://ioc.hatenablog.com/archive/2017/02/23

◆PlugX (IoC (TT Malware Log)
https://ioc.hatenablog.com/entry/2017/02/23/000000_1

◆ChChes (IoC (TT Malware Log)
https://ioc.hatenablog.com/entry/2017/02/23/000000_2

【図表】

■2019年


出典: ANEL 5.5.0 rev1による攻撃の流れ(出典: Secureworks)
https://news.mynavi.jp/article/20190220-774533/


関連情報


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2023