上半期のAPT攻撃、無償公開の遠隔操作ツールで攻撃--共通の指令サーバを確認

田中好伸 (編集部) 2012年08月24日 17時45分

  • このエントリーをはてなブックマークに追加

 トレンドマイクロは8月24日、上半期(1~6月)の国内での持続的標的型攻撃(APT攻撃)の傾向レポートを公開した。確認された標的型攻撃に使用されたバックドア型のマルウェアとして「BKDR_POISON」「BKDR_DARKMOON」が約4割を占めているという。

 これらのマルウェアは、ウェブに無償で公開されている遠隔操作ツール「PoisonIvy」で作成され、ファイルやプロセスの操作、リモートシェルの実行、スクリーンやカメラのキャプチャ取得、マウスやキーボードの操作などが可能であり、悪意のあるユーザーがCommand & Controlサーバ(指令サーバ)や操作を実行するためのパスワードなどを独自に設定、情報を盗むのに活用される。

 上半期に確認されたPoisonIvyのサンプル群から50個を任意に抽出し調査した結果、約半数のサンプル間に一連の攻撃の関連性が認められ、3台の指令サーバのIPアドレスを含む攻撃インフラの存在が確認されている。この攻撃インフラを過去にさかのぼって調査すると、もう一つの指令サーバが確認されている。これらのIPアドレスのレンジから、さらに3台の指令サーバが存在することが明らかになっている。

 この攻撃インフラは少なくとも2009年から使用されており、そのうち7台の指令サーバの存在が分かっている。これらの調査結果に基づいて、トレンドマイクロでは、特定のマルウェア群に共通した挙動に着目したファイルや通信の検出、指令サーバ群の特定による攻撃元をブロックすることで、早期の対策を提供していくと説明している。

ZDNet Japan 記事を毎朝メールでまとめ読み(登録無料)

  • このエントリーをはてなブックマークに追加

この記事を読んだ方に

関連ホワイトペーパー

連載

CIO
インシデントをもたらすヒューマンエラー
トランザクションの今昔物語
エリック松永のデジタルIQ道場
研究現場から見たAI
Fintechの正体
米ZDNet編集長Larryの独り言
大木豊成「仕事で使うアップルのトリセツ」
山本雅史「ハードから読み解くITトレンド放談」
田中克己「2020年のIT企業」
松岡功「一言もの申す」
松岡功「今週の明言」
内山悟志「IT部門はどこに向かうのか」
林 雅之「デジタル未来からの手紙」
谷川耕一「エンプラITならこれは知っとけ」
大河原克行「エンプラ徒然」
内製化とユーザー体験の関係
「プロジェクトマネジメント」の解き方
ITは「ひみつ道具」の夢を見る
セキュリティ
「企業セキュリティの歩き方」
「サイバーセキュリティ未来考」
「ネットワークセキュリティの要諦」
「セキュリティの論点」
スペシャル
ざっくりわかるSNSマーケティング入門
課題解決のためのUI/UX
誰もが開発者になる時代 ~業務システム開発の現場を行く~
「Windows 10」法人導入の手引き
ソフトウェア開発パラダイムの進化
エンタープライズトレンド
10の事情
座談会@ZDNet
Dr.津田のクラウドトップガン対談
Gartner Symposium
IBM World of Watson
de:code
Sapphire Now
VMworld
Microsoft WPC
Microsoft Connect()
HPE Discover
Oracle OpenWorld
Dell EMC World
AWS re:Invent
AWS Summit
PTC LiveWorx
より賢く活用するためのOSS最新動向
古賀政純「Dockerがもたらすビジネス変革」
中国ビジネス四方山話
ベトナムでビジネス
米株式動向
日本株展望
企業決算