APT | Codebook|Security News
Codebook|Security News > セキュリティ用語解説 > APT

APT

APTとは、並外れたスキルとリソースを有する脅威アクターや脅威アクターグループのことです。システムへの不正な侵入後、長期にわたって検出されることなく潜伏する高度なサイバー攻撃のことを「APT(攻撃)」と呼ぶ場合もあります。

日本語の記事では、アクターを指す場合は「APTアクター」や「APTグループ」、攻撃を指す場合は「APT攻撃」のように表記されるのが一般的です。

APTは英語の「Advanced Persistent Threat」を略したもので、日本語には「高度持続型脅威」、「高度で持続的な脅威」、「先進的で執拗な脅威」などと訳されています。

  • Advanced(意味:高度な、先進的な):APTに分類されるアクターの大半が、豊富な経験と優れたスキルを有しており、高度なツール類や技法を使用して攻撃を行っています。
  • Persistent(意味:持続的な、執拗な):APTは多くの場合、標的システムへの初期アクセスに成功すると、そのまま持続的に検出を避けてシステム内に潜伏します。その後、バックドアを確立してデータの窃取を試みます。

APTアクターはほとんどの場合、国家からの支援を受けて活動しているため、リソースが豊富である点も特徴の1つです。

APTの活動は、政治的利害に関わる動機を背景としたスパイ活動であることが多く、標的組織を偵察したり、データを盗み出したりすることを主な目的としています。加えて、金銭的な動機やイデオロギーに関する動機で活動するAPTも存在します。

標的となる組織は注意深く選定されるのが一般的で、大企業や重要インフラ組織、政府機関などが特に狙われやすい傾向にあります。

有名なAPTグループとしては、以下のようなものが挙げられます。こうしたグループは複数のセキュリティベンダーやインテリジェンスベンダーから追跡・調査されていますが、必ずしも追跡名が一致していません。このため、ほとんどのケースで1つのグループに対して呼び名が2つ以上ある状態になっています。

<ロシアとの関連が指摘されているAPTグループの例>

  • APT28:ロシア軍参謀本部情報総局(GRU)との関連が指摘されているグループ。別称はBlueDelta、Fancy Bear、Forest Blizzard、Sednit、Sofacyなど。
  • APT29:ロシア対外情報庁(SVR)との繋がりが指摘されるグループ。別称はMidnight Blizzard、Cozy Bear、Earth Koshcheiなど。
  • Turla:ロシア連邦保安庁(FSB)との関連が指摘されるグループ。別称はSecret Blizzard、Blue Python、Iron Hunter、Snake、SUMMIT、Uroburos、Venomous Bearなど。

<中国との関連が指摘されているAPTグループの例>

  • Volt Typhoon:国家支援型APTグループで、中国との関連が指摘されている。別称はBRONZE SILHOUETTE、Vanguard Panda、Dev-0391、Insidious Taurus、Voltzite、UNC3236など。
  • APT16:中国を拠点にしているとされるAPTグループで、日本と台湾の組織が主な標的とされる。
  • Silk Typhoon(HAFNIUM):中国の国家型アクターとされるAPTグループ。

<北朝鮮との関連が指摘されているAPTグループの例>

  • Kimsuky:北朝鮮を拠点にしているとされるスパイグループ。別称はBlack Banshee、Velvet Chollima、Emerald Sleet、APT43、TA427、Thalliumなど。
  • APT38:金銭的動機で活動する国家支援型グループ。別称はNICKEL GLADSTONE、Bluenoroff、Stardust Chollima、Sapphire Sleet、COPERNICIUMなど。
  • Lazarus Group:北朝鮮偵察総局(RGB)との関連が指摘されるグループ。別称はLabyrinth Chollima、HIDDEN COBRA、ZINC、NICKEL ACADEMY、Diamond Sleetなど。

Special Feature特集記事

Cyber Intelligenceサイバーインテリジェンス

Security情報セキュリティ