APT35

CharmingKittenとしても知られるAPT35は、少なくとも2013年以降活動している、国家に支援されたイランのサイバースパイ・グループであり、洗練されたソーシャル・エンジニアリング・キャンペーンと、政府、学術、民間部門にわたる地政学的敵対者に対する執拗な標的設定で知られている。

あなたの組織はAPT35の攻撃から安全か?

APT35の起源

Charming KittenMagic HoundMint SandstormCOBALT ILLUSIONTA453PHOSPHORUSとしても知られるAPT35はイランのイスラム革命防衛隊(IRGC)と連携するサイバースパイグループだ。少なくとも2013年から活動しており、イランの地政学的優先事項に沿った情報収集に重点を置いている。彼らの主な活動上の特徴は、ソーシャル・エンジニアリングとphishing使用して、イランにとって敵対的または戦略的に関心があると思われる個人や組織を標的にすることである。

APT35の手口は綿密で、しばしば偽のペルソナを作成し、正規のプラットフォーム(LinkedIn、Google Driveなど)を活用して、クレデンシャルの採取やmalware 配布を行っています。同グループは、世界各地のさまざまな標的に対して長期的かつ執拗なキャンペーンを展開することで知られています。

APT35の標的国

APT35は主に米国、英国、イスラエルサウジアラビアの組織を標的としているが、彼らのキャンペーンはドイツ、イラク、オーストラリア、イラン(国内の反体制派)アルバニアといった国々にも及んでいる。これらの地域は、地政学的スタンス、ディアスポラ人口、イラン政権に批判的な反体制派やジャーナリストの受け入れなどの理由から、戦略的に重要である。

APT35が狙う産業

APT35の活動は複数のセクターにまたがっている。優先度の高い標的は政府、防衛、軍事、諜報部門などで、戦略的洞察の収集や機密データの流出を目的としていることが多い。また、学術機関報道機関シンクタンクNGOなどに対しても積極的で、反体制派のシナリオや政策議論を監視することを目的としている。石油・ガス製薬航空宇宙テクノロジーヘルスケア金融サービスエネルギーなどの業界も頻繁に影響を受けており、経済的・政治的スパイの目的が広範囲に及んでいることがわかる。

APT35の犠牲者

主な被害者には、米国や欧州の政府関係者イスラエルの学術機関世界保健機関(WHO)などの組織が含まれる。2025年には、イスラエルの学術機関がGoogle Driveにホストされた悪意のあるLNKファイルで特別に標的にされ、米国を拠点とするシンクタンクに対する以前の侵入で使用された手口と類似していた。

攻撃方法

APT35の攻撃手法

コンピューター、スマートフォン、タブレット端末など、さまざまなデバイスで埋め尽くされたデジタルの風景に広い網をかける影のような人物。この網は、脆弱性を見つけたり、フィッシングのテクニックを使って不正アクセスを試みる攻撃者を象徴している。

主に phishing 、LinkedInやWhatsAppのようなプラットフォーム上でのソーシャルエンジニアリングによって獲得される。標的を欺くために、偽のペルソナや合法的に見えるウェブサイトが使用される。

基本的なユーザーアイコンから、管理者権限を象徴する王冠に向かって上に伸びるデジタル梯子。これは、攻撃者がシステム内でより高いレベルのアクセス権を得ようとする努力を表している。

PowerShellやMimikatzのようなツールを使って、デフォルトアカウントや管理者アカウントを作成したり、有効にしたりして、権限をエスカレートさせる。

デジタルの背景に溶け込むカメレオン、その周囲を流れる0と1。これは、通常のネットワーク・トラフィックに紛れるように戦術を変え、セキュリティ対策による検知を回避する攻撃者の能力を表している。

このグループは、アンチウイルスイベントログLSA保護を無効にする。また、検知を回避するために、マスカレードや 難読化技術を使用する。

ログインフォームのような形をした巨大な鍵穴で作業する鍵開け道具を持った泥棒は、不正アクセスを得るためにユーザー認証情報を盗もうとする攻撃者の努力を表している。

ブラウザやVPNから認証情報を盗み出し、LSASSのメモリをダンプし、Outlook Web Access (OWA)を悪用してより深いアクセスを得る。

拡大鏡がネットワークのデジタルマップ上を移動し、ファイル、フォルダ、ネットワーク接続をハイライトする。この画像は、攻撃者が環境を探索し、構造や貴重なデータが存在する場所を理解する段階を表しています。

APT35は、WMI、Ping、nltestなどのツールを使用して、包括的なホスト、ネットワーク、およびアカウントの検出を実行します。

一連の相互接続されたノードと、その間をこっそりと移動する影のような人物。これは、ネットワーク内での攻撃者の動きを示しており、追加のシステムの制御を得ようとしたり、malware 。

RDPスケジュールされたタスクコピーされたツールを使って、ネットワーク全体をピボットする。

大きなバキュームがファイルやデータアイコン、フォルダを吸い取って、影のような人物の持つ袋に入れる。このイメージは、ターゲット・ネットワークから貴重なデータを収集するプロセスを象徴している。

電子メールの収集キーロギングスクリーンショットのキャプチャ、機密性の高い.PSTファイルとLSASSダンプの収集に重点を置いています。

デジタル背景の前にコマンドプロンプトウィンドウが開き、悪意のあるコードが入力されている。これは、攻撃者が侵害されたシステム内で悪意のあるペイロードを実行する段階を表しています。

PowerShellVBS、および悪意のあるショートカット(LNK)ファイルを使用して、悪意のあるペイロードを実行します。

一連のファイルが秘密のチャネルを通じてコン​​ピューターから頭蓋骨のラベルが付いたクラウドに送信されており、攻撃者が管理する場所へのデータの不正転送を象徴しています。

gzipRARのようなツール、Telegram APIや Google Driveのようなサービスをデータ流出に使用する。

ひび割れた画面の背後には混沌としたデジタルの街並みが描かれており、サービスの中断、データの破壊、金銭的損失など、サイバー攻撃の破壊的影響を象徴している。

APT35は、主にスパイ活動に重点を置いているが、BitLockerや DiskCryptorを 使用したデータ暗号化機能を実証しており、一部の活動においてランサムウェアの可能性を示唆している。

コンピューター、スマートフォン、タブレット端末など、さまざまなデバイスで埋め尽くされたデジタルの風景に広い網をかける影のような人物。この網は、脆弱性を見つけたり、フィッシングのテクニックを使って不正アクセスを試みる攻撃者を象徴している。
初期アクセス

主に phishing 、LinkedInやWhatsAppのようなプラットフォーム上でのソーシャルエンジニアリングによって獲得される。標的を欺くために、偽のペルソナや合法的に見えるウェブサイトが使用される。

基本的なユーザーアイコンから、管理者権限を象徴する王冠に向かって上に伸びるデジタル梯子。これは、攻撃者がシステム内でより高いレベルのアクセス権を得ようとする努力を表している。
特権エスカレーション

PowerShellやMimikatzのようなツールを使って、デフォルトアカウントや管理者アカウントを作成したり、有効にしたりして、権限をエスカレートさせる。

デジタルの背景に溶け込むカメレオン、その周囲を流れる0と1。これは、通常のネットワーク・トラフィックに紛れるように戦術を変え、セキュリティ対策による検知を回避する攻撃者の能力を表している。
防御回避

このグループは、アンチウイルスイベントログLSA保護を無効にする。また、検知を回避するために、マスカレードや 難読化技術を使用する。

ログインフォームのような形をした巨大な鍵穴で作業する鍵開け道具を持った泥棒は、不正アクセスを得るためにユーザー認証情報を盗もうとする攻撃者の努力を表している。
クレデンシャル・アクセス

ブラウザやVPNから認証情報を盗み出し、LSASSのメモリをダンプし、Outlook Web Access (OWA)を悪用してより深いアクセスを得る。

拡大鏡がネットワークのデジタルマップ上を移動し、ファイル、フォルダ、ネットワーク接続をハイライトする。この画像は、攻撃者が環境を探索し、構造や貴重なデータが存在する場所を理解する段階を表しています。
ディスカバリー

APT35は、WMI、Ping、nltestなどのツールを使用して、包括的なホスト、ネットワーク、およびアカウントの検出を実行します。

一連の相互接続されたノードと、その間をこっそりと移動する影のような人物。これは、ネットワーク内での攻撃者の動きを示しており、追加のシステムの制御を得ようとしたり、malware 。
横の動き

RDPスケジュールされたタスクコピーされたツールを使って、ネットワーク全体をピボットする。

大きなバキュームがファイルやデータアイコン、フォルダを吸い取って、影のような人物の持つ袋に入れる。このイメージは、ターゲット・ネットワークから貴重なデータを収集するプロセスを象徴している。
コレクション

電子メールの収集キーロギングスクリーンショットのキャプチャ、機密性の高い.PSTファイルとLSASSダンプの収集に重点を置いています。

デジタル背景の前にコマンドプロンプトウィンドウが開き、悪意のあるコードが入力されている。これは、攻撃者が侵害されたシステム内で悪意のあるペイロードを実行する段階を表しています。
実行

PowerShellVBS、および悪意のあるショートカット(LNK)ファイルを使用して、悪意のあるペイロードを実行します。

一連のファイルが秘密のチャネルを通じてコン​​ピューターから頭蓋骨のラベルが付いたクラウドに送信されており、攻撃者が管理する場所へのデータの不正転送を象徴しています。
データ流出

gzipRARのようなツール、Telegram APIや Google Driveのようなサービスをデータ流出に使用する。

ひび割れた画面の背後には混沌としたデジタルの街並みが描かれており、サービスの中断、データの破壊、金銭的損失など、サイバー攻撃の破壊的影響を象徴している。
インパクト

APT35は、主にスパイ活動に重点を置いているが、BitLockerや DiskCryptorを 使用したデータ暗号化機能を実証しており、一部の活動においてランサムウェアの可能性を示唆している。

MITRE ATT&CK マッピング

APT35が使用したTTP

TA0001: Initial Access
T1566
Phishing
T1189
Drive-by Compromise
T1078
Valid Accounts
TA0002: Execution
T1204
User Execution
T1059
Command and Scripting Interpreter
TA0003: Persistence
T1543
Create or Modify System Process
T1547
Boot or Logon Autostart Execution
T1136
Create Account
T1098
Account Manipulation
T1078
Valid Accounts
T1053
Scheduled Task/Job
TA0004: Privilege Escalation
T1543
Create or Modify System Process
T1547
Boot or Logon Autostart Execution
T1078
Valid Accounts
T1053
Scheduled Task/Job
TA0005: Defense Evasion
T1221
Template Injection
T1036
Masquerading
T1027
Obfuscated Files or Information
T1070
Indicator Removal
T1562
Impair Defenses
T1078
Valid Accounts
TA0006: Credential Access
T1555
Credentials from Password Stores
T1056
Input Capture
T1003
OS Credential Dumping
TA0007: Discovery
T1518
Software Discovery
T1482
Domain Trust Discovery
T1082
System Information Discovery
T1046
Network Service Discovery
TA0008: Lateral Movement
T1570
Lateral Tool Transfer
T1021
Remote Services
TA0009: Collection
T1560
Archive Collected Data
T1125
Video Capture
T1123
Audio Capture
T1119
Automated Collection
T1114
Email Collection
T1113
Screen Capture
TA0011: Command and Control
T1102
Web Service
T1573
Encrypted Channel
T1572
Protocol Tunneling
T1571
Non-Standard Port
T1219
Remote Access Software
T1132
Data Encoding
TA0010: Exfiltration
T1567
Exfiltration Over Web Service
T1041
Exfiltration Over C2 Channel
TA0040: Impact
T1486
Data Encrypted for Impact
プラットフォーム検出

Vectra AIでAPT35を検知 方法

Vectra AI Platformで利用可能なAPT攻撃を示す検出のリスト。

よくあるご質問(FAQ)

APT35はどこと提携しているのですか?

APT35は他のイラン人グループと何が違うのですか?

初回アクセスのための主な戦術は何か?

APT35が使用しているmalware ?

APT35はどのようにして検知を逃れるのか?

ゼロデイや特定のCVEを使うことが知られているか?

組織はどのようにしてAPT35の活動を検知 のか?

彼らはどのようなC2テクニックを使っているのか?

APT35のphishing どのように軽減できるのか?

APT35を阻止するのに役立つ検知ツールとは?