以下の内容はhttps://malware-log.hatenablog.com/entry/APT42より取得しました。


APT42 (まとめ)

【要点】

◎イラン政府が支援する標的型攻撃組織。米国やイスラエルをターゲットにしている

【別名】

攻撃組織名
命名組織
Agent Serpens Unit 42 (Palo Alto)
APT42 Mandiant
Calanque Google (TAG)
CharmingCypress Volexity
Charming Kitten ClearSky, CERTFA, CrowdStrike
Crooked Charms SOC Radar
Damselfly Symantec (Broadcom)
Educated Manticore Check Point
G1044 MITRE ATT&CK
ITG18 IBM X-Force
Mint Sandstorm Microsoft
PhosPhorous Microsoft (旧名称)
PhosPhorus Microsoft (旧名称)
SpearSpecter イスラエル機関
Storm-2035 Microsoft
TA453 Proofpoint
UNC788 Mandiant (旧名称) ⇒ APT42に変更
White Phosphorous Microsoft (旧名称)
Yellow Garuda PwC

【概要】

項目 内容
関係国 イラン
関係組織 APT35


【関係が深い攻撃組織】

組織名 備考
APT35


■下部組織

組織名 備考
Storm-0270 Microsoft
DEV-0270 Microsoft


【ニュース】

■2022年

◆New Iranian hacking group APT42 deploys custom Android spyware (BleepingComputer, 2022/09/07 10:18)
[イランの新ハッキンググループ「APT42」、カスタムAndroidスパイウェアを配備]
https://www.bleepingcomputer.com/news/security/new-iranian-hacking-group-apt42-deploys-custom-android-spyware/
https://malware-log.hatenablog.com/entry/2022/09/07/000000_3

◆ハッカー集団「APT42」の活動、背後にイラン政府か--Mandiantのレポート (ZDNet, 2022/09/09 10:37)
https://japan.zdnet.com/article/35193046/
https://malware-log.hatenablog.com/entry/2022/09/09/000000_7


■2023年

◆Iranian hackers backdoor 34 orgs with new Sponsor malware (BleepingComputer, 2023/09/11 12:19)
[イランのハッカー、新マルウェア「Sponsor」で34の組織をバックドア感染させる]
https://www.bleepingcomputer.com/news/security/iranian-hackers-backdoor-34-orgs-with-new-sponsor-malware/
https://malware-log.hatenablog.com/entry/2023/09/11/000000_2


■2024年

◆イラン政府が支援するハッカー集団APT42がバイデン政権やトランプ関係者を標的にしたとMetaが公表 (Gigazine, 2024/08/27 15:00)
https://gigazine.net/news/20240827-meta-report-about-apt42/
https://malware-log.hatenablog.com/entry/2024/08/27/000000

■2025年

◇2025年11月

◆Iranian Hackers Target Defense and Government Officials in Ongoing Campaign (SecurityWeek, 2025/11/17 09:30)
[イランのハッカーが防衛・政府関係者を標的にした継続的攻撃を展開]

The state-sponsored APT has been targeting the victims’ family members to increase pressure on their targets.
[国家が支援するAPTは、標的に対する圧力を強めるため、被害者の家族を標的にしている。]

https://www.securityweek.com/iranian-hackers-target-defense-and-government-officials-in-ongoing-campaign/
https://malware-log.hatenablog.com/entry/2025/11/17/000000


【ブログ】

■2022年

◆APT42: Crooked Charms, Cons, and Compromises (Mandiant, 2022/09/07)
[APT42: 曲がった魅力、欠点、妥協点]
https://www.mandiant.com/resources/blog/apt42-charms-cons-compromises
https://malware-log.hatenablog.com/entry/2022/09/07/000000_6

◆APT42: 歪んだ魅力、弱点、そして侵害の実態 (Mandiant, 2022/09/07)
https://www.mandiant.jp/resources/blog/apt42-charms-cons-compromises
https://malware-log.hatenablog.com/entry/2022/09/07/000000_7


【検索】

■Google

google: APT42
google:news: APT42
google: site:virustotal.com APT42


■Bing

https://www.bing.com/search?q=APT42
https://www.bing.com/news/search?q=APT42


■Twitter

https://twitter.com/search?q=%23APT42


【関連まとめ記事】

全体まとめ
 ◆攻撃組織 / Actor (まとめ)

◆標的型攻撃組織 / APT (まとめ)
https://malware-log.hatenablog.com/entry/APT




以上の内容はhttps://malware-log.hatenablog.com/entry/APT42より取得しました。
このページはhttp://font.textar.tv/のウェブフォントを使用してます

不具合報告/要望等はこちらへお願いします。
モバイルやる夫Viewer Ver0.14