恐るべき技術力
Symantecの研究者らはButterflyの技術力の高さに感嘆しているという。そして同ホワイトペーパーに「Butterflyの攻撃部隊は複数のアンチフォレンジック技術を利用し、侵入を検知されないようにするとともに、検知された際に自らのアクティビティに対する調査を阻もうとしていると考えられる。彼らが使用したマルウェアやその他のファイルは、ファイルの内容を上書きするだけでなく、ファイル割り当てテーブルのインデックスまでも消去する『GNU Shred』というツールや、カスタムツールに組み込まれた消去機能を用いて完全に消去されている」と記している。
Butterflyの攻撃部隊は、以下の行動も採っていた。
- 攻撃部隊が活動した証拠を隠滅するためにイベントログを修正していた。
- 偽の名前と電子メールアドレスを使用してコマンド&コントロール(C&C)サーバのドメインを登録していた(また、名前と電子メールは毎回新たなものを使用していた)。
- C&Cサーバの立ち上げ費用は、Bitcoinで支払っていた。
補足情報
なお、このホワイトペーパーの付録には、侵入検知システム(IDS)や侵入防止システム(IPS)の設定に利用できる、Butterflyの手口に関するさまざまな情報や、暗号化されたハッキングツール群の解読鍵、マルウェアのシグネチャ、ファイルのハッシュ値、C&Cサーバの詳細が収録されている。
この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。