編集部からのお知らせ
「ZDNet Japan Summit」参加登録受付中! 
新着記事集:「負荷分散」

標的を厳選して行動するボットネット「JAKU」--韓国や日本が主な標的に

Danny Palmer (ZDNet.com) 翻訳校正: 編集部

2016-05-10 11:33

 Forcepoint Security Labsの研究者らが「JAKU」と名付けたボットネットキャンペーンに関する報告書を発表し、注意を促している。同報告書によるとJAKUは、多くのボットネットキャンペーンとはひと味違う、はるかに洗練されたものだという。JAKUという名は、そのマルウェアコード内でSF映画「スター・ウォーズ」に対する言及(「R2D2」など)が複数見つかったため、「スター・ウォーズ/フォースの覚醒」に登場する惑星「Jakku」にちなんで付けられた(スペルが異なっているのは著作権上の問題を避けるためだ)。

 研究者らによると、このキャンペーンは無差別に感染を広げるのではなく、国際的な非政府組織およびエンジニアリング関連企業の関係者や、研究者、科学者、政府関係者を監視するために「個別に、標的を厳選して行動」できるという

 同報告書によると、被害は重複を除くと推定1万9000件近くに及んでおり(JAKUのコマンド&コントロールサーバが被害者のコンピュータに割り当てたIDより推定)、その42%は韓国、31%が日本である。両国とも地理的に北朝鮮の近隣に位置している。さらにJAKUの被害の9%は中国、6%は米国で、残りは世界の130カ国に散在している。

 また、JAKUが北朝鮮を標的にしている事例は見つかっていない。Forcepointの研究者らは「このマルウェアの開発者(たち)が朝鮮語を母国語にしていることを示唆する箇所がある」と述べている。

 JAKUが無差別攻撃を実施する際には、さまざまな場所(汚染されたBitTorrentで流通している海賊版のアニメ映画や、PNG形式の偽の画像ファイルなど)からダウンロードできるマルウェアを用いて対象となるシステムに感染する。こういったマルウェアは、システムにいったんインストールされると、コマンド&コントロールサーバにメッセージを送り返す。これにより、攻撃者はさらに多くのマシンにアクセスできるようになるとともに、ボットネットのネットワークを拡大していけるようになる。

 研究者らによると、JAKUが感染したシステムの4分の3では、非正規版の「Microsoft Windows」が稼働していたという。

 しかし、Forcepointの特別調査チームを率いるAndy Settle氏が米ZDNetに語ったところによると、無差別攻撃ではなく、ハッカーの望む特定の対象を攻撃するには、標的を絞り込んだJAKUのバージョンが必要になるという。

 同氏は「精密な射撃を行うには、BitTorrentよりも高い精度で標的を捉えるツールが必要なのは明らかだ。電子メールがその1つであるのは明白だが、われわれは標的を狙う方法について先入観を持たないようにしている」と語った。

 Settle氏は「その精度の高さを見ると、想像の域を超えていないものの、被害者それぞれに固有の侵入ベクタがあるのではないかと考えられる。あるケースでは電子メールで、また別のケースでは『悪意あるメイド攻撃』(攻撃者が被害者のデバイスに物理的にアクセスできる場合)で、また別のケースでは水飲み場攻撃で、といったかたちだ」と付け加えた。

 JAKUボットネットとの戦いを支援するうえで当局と民間団体の協力が必要だと述べる同氏は、「DDoS攻撃やスピアフィッシング攻撃、スパムキャンペーンをはじめとするさまざまな組織犯罪の片棒を知らないうちに担がされる被害者のコンピュータが大量に待機している状況だ」とも語った。

 同氏は「攻撃モードや攻撃の手口を見つけ出して追跡し、無力化するのは大変な作業となるはずだ。1つの組織だけで成し遂げられるものではない。民間団体と政府機関の双方が緊密に連携し、情報を共有することが必要不可欠だ。このためForcepointは今回の調査において、英国家犯罪対策庁(NCA)や英国コンピュータ緊急レスポンスチーム(CERT-UK)、欧州刑事警察機構(Europol)、国際刑事警察機構(INTERPOL)と協力してきている」と述べた。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNet Japan 記事を毎朝メールでまとめ読み(登録無料)

特集

CIO

モバイル

セキュリティ

スペシャル

ホワイトペーパー

新着

ランキング

  1. クラウドコンピューティング

    Google Cloudセキュリティ基盤ガイド、設計から運用までのポイントを網羅

  2. セキュリティ

    仮想化・自動化を活用して次世代データセンターを構築したJR東日本情報システム

  3. ビジネスアプリケーション

    スモールスタート思考で業務を改善! 「社内DX」推進のためのキホンを知る

  4. セキュリティ

    Emotetへの感染を導く攻撃メールが多数報告!侵入を前提に対応するEDRの導入が有力な解決策に

  5. セキュリティ

    偽装ウイルスを見抜けず水際対策の重要性を痛感!竹中工務店が実施した2万台のPCを守る方法とは

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNet Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]