編集部からのお知らせ
解説集:台頭するロボット市場のいま
解説集:データ活用で考えるデータの選び方
海外コメンタリー

恐るべき産業スパイ組織「Butterfly」--その実体を探る - (page 3)

Michael Kassner (Special to TechRepublic) 翻訳校正: 村上雅章 野崎裕子

2015-08-21 06:15

恐るべき技術力

 Symantecの研究者らはButterflyの技術力の高さに感嘆しているという。そして同ホワイトペーパーに「Butterflyの攻撃部隊は複数のアンチフォレンジック技術を利用し、侵入を検知されないようにするとともに、検知された際に自らのアクティビティに対する調査を阻もうとしていると考えられる。彼らが使用したマルウェアやその他のファイルは、ファイルの内容を上書きするだけでなく、ファイル割り当てテーブルのインデックスまでも消去する『GNU Shred』というツールや、カスタムツールに組み込まれた消去機能を用いて完全に消去されている」と記している。

 Butterflyの攻撃部隊は、以下の行動も採っていた。

  • 攻撃部隊が活動した証拠を隠滅するためにイベントログを修正していた。
  • 偽の名前と電子メールアドレスを使用してコマンド&コントロール(C&C)サーバのドメインを登録していた(また、名前と電子メールは毎回新たなものを使用していた)。
  • C&Cサーバの立ち上げ費用は、Bitcoinで支払っていた。

補足情報

 なお、このホワイトペーパーの付録には、侵入検知システム(IDS)や侵入防止システム(IPS)の設定に利用できる、Butterflyの手口に関するさまざまな情報や、暗号化されたハッキングツール群の解読鍵、マルウェアのシグネチャ、ファイルのハッシュ値、C&Cサーバの詳細が収録されている。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNet Japan 記事を毎朝メールでまとめ読み(登録無料)

Special PR

特集

CIO

セキュリティ

スペシャル

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNet Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]