【訳】
イランのハッカーが防衛・政府関係者を標的にした継続的攻撃を展開
【要点】
◎イラン支援のAPT42が防衛・政府高官とその家族を標的に高度な偽装招待型攻撃を展開。PowerShell製バックドアTameCatで長期的な諜報・情報窃取を行う。
【要約】
イスラエル国家デジタル庁(INDA)は、イラン国家支援のAPT42(SpearSpecter)が防衛・政府高官を狙った継続的スパイ活動を実施していると警告した。攻撃者は標的本人だけでなく家族を巻き込み、会議招待を装った高度なソーシャルエンジニアリングで信頼関係を構築し、認証情報窃取やTameCatバックドア感染へ誘導する。TameCatはPowerShellベースでTelegram/DiscordをC2に使い、ファイル窃取・認証情報収集・スクリーンショットなどを実行し、検知回避のためメモリ内動作と難読化技術を多用。長期的な諜報目的で設計された高度でステルス性の高い運用が特徴とされる。
【ニュース】
◆Iranian Hackers Target Defense and Government Officials in Ongoing Campaign (SecurityWeek, 2025/11/17 09:30)
[イランのハッカーが防衛・政府関係者を標的にした継続的攻撃を展開]The state-sponsored APT has been targeting the victims’ family members to increase pressure on their targets.
[国家が支援するAPTは、標的に対する圧力を強めるため、被害者の家族を標的にしている。]
【関連まとめ記事】
◆全体まとめ
◆攻撃組織 / Actor (まとめ)
◆標的型攻撃組織 / APT (まとめ)
◆APT42 (まとめ)
https://malware-log.hatenablog.com/entry/APT42