APT40とは? わかりやすく解説

Weblio 辞書 > 辞書・百科事典 > 百科事典 > APT40の意味・解説 

APT40

出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2024/08/18 00:40 UTC 版)

Leviathan
設立地 中華人民共和国
目的 サイバースパイ
所在地 海南省
公用語 中国語
関連組織 中華人民共和国国家安全部 海南省国家安全厅
特記事項 攻撃方法:マルウェアゼロデイ攻撃フィッシングバックドアRATキーロガー
かつての呼び名
APT40
Kryptonite Panda
Hellsing
Leviathan
TEMP.Periscope
Temp.Jumper
Gadolinium
GreenCrash
Bronze Mohawk
テンプレートを表示

APT40(またはBRONZE MOHAWKSecureworksによる呼称)[1]FEVERDREAMG0065GADOLINIUMMicrosoft[2]Gingham Typhoon(Microsoft)[3]GreenCrashHellsingカスペルスキー[4]Kryptonite PandaCrowdstrike)、Leviathanプルーフポイント[5]MUDCARPPeriscopeTemp.Periscope、またはTemp.Jumper)は中華人民共和国国家安全部の、海南省海口市にある海南省国家安全庁英語版による高度で持続的な脅威であり、遅くとも2009年から活動している。

APT40は、アメリカカナダヨーロッパ中東南シナ海地域における生物医学ロボット工学海洋研究など、幅広い業界の政府機関企業大学など、中国の一帯一路構想に含まれる産業を標的にしている[6]。APT40はハッカー集団ハフニウムと緊密な繋がりがある[7]

経緯

2021年7月19日アメリカ合衆国司法省は、偽装会社であるHainan Xiandun Technology Development Companyを通じて違法なコンピュータネットワークエクスプロイト活動を行ったとし、APT40のサイバー攻撃実行者4人に対する起訴状を公開した[6]

2024年3月ニュージーランド政府とその機関政府通信保安局は、2021年に中国政府がAPT40の手引きでニュージーランド議会のネットワークに侵入したと批判した[8]

2024年7月9日、日本政府および警察庁はAPT40に関する国際的な注意喚起文書を、8カ国共同で署名した[9][10]

脚注

  1. ^ BRONZE MOHAWK | Secureworks”. 2022年7月2日時点のオリジナルよりアーカイブ2022年7月27日閲覧。
  2. ^ Microsoft Security—detecting empires in the cloud”. Microsoft (24 September 2020). 27 July 2022時点のオリジナルよりアーカイブ27 July 2022閲覧。
  3. ^ How Microsoft names threat actors”. Microsoft. 21 January 2024閲覧。
  4. ^ Hellsing Targeted Attacks” (13 January 2021). 27 July 2022時点のオリジナルよりアーカイブ27 July 2022閲覧。
  5. ^ Leviathan: Espionage actor spearphishes maritime and defense targets | Proofpoint US” (16 October 2017). 28 May 2022時点のオリジナルよりアーカイブ27 July 2022閲覧。
  6. ^ a b National Cyber Awareness System (19 July 2021). “Tactics, Techniques, and Procedures of Indicted APT40 Actors Associated with China's MSS Hainan State Security Department”. Cybersecurity and Infrastructure Security Agency. 19 July 2021時点のオリジナルよりアーカイブ19 July 2021閲覧。
  7. ^ Mackie, Kurt (July 19, 2021). “White House Says China's APT40 Responsible for Exchange Hacks, Ransomware Attacks -- Redmondmag.com”. Redmondmag. May 17, 2022時点のオリジナルよりアーカイブApril 24, 2022閲覧。
  8. ^ Pearse, Adam (26 March 2024). “Parliament systems targeted by China-based hackers” (英語). ニュージーランド・ヘラルド. オリジナルの26 March 2024時点におけるアーカイブ。. https://web.archive.org/web/20240326175340/https://www.nzherald.co.nz/nz/politics/new-zealand-parliament-systems-targeted-by-china-based-hackers/RNUEMYIZFBAILLCOJ7QMIUZJ5Y/ 28 March 2024閲覧。 
  9. ^ 中国背景のサイバー攻撃集団「APT40」注意喚起 7カ国と警察庁”. https://www.asahi.com/. 2024年7月20日閲覧。
  10. ^ NISCと警察庁、豪州主導のサイバー攻撃に関する国際文書に共同署名”. https://xtech.nikkei.com/. 2024年7月20日閲覧。



英和和英テキスト翻訳>> Weblio翻訳
英語⇒日本語日本語⇒英語
  
  •  APT40のページへのリンク

辞書ショートカット

すべての辞書の索引

「APT40」の関連用語

1
6% |||||

APT40のお隣キーワード
検索ランキング

   

英語⇒日本語
日本語⇒英語
   



APT40のページの著作権
Weblio 辞書 情報提供元は 参加元一覧 にて確認できます。

   
ウィキペディアウィキペディア
All text is available under the terms of the GNU Free Documentation License.
この記事は、ウィキペディアのAPT40 (改訂履歴)の記事を複製、再配布したものにあたり、GNU Free Documentation Licenseというライセンスの下で提供されています。 Weblio辞書に掲載されているウィキペディアの記事も、全てGNU Free Documentation Licenseの元に提供されております。

©2025 GRAS Group, Inc.RSS