編集部からのお知らせ
解説:1st ? 2nd ? 3rd ? データ活用での選択
セキュリティの懸念高まる産業用制御機器

北朝鮮ハッカーもリソースを節約--コード再利用の実態が明らかに

Danny Palmer (ZDNet UK) 翻訳校正: 村上雅章 野崎裕子

2018-08-14 06:00

 マルウェアキャンペーンに関する最新の分析によると、北朝鮮のハッカーらはマルウェアとコンピュータインフラを繰り返し再利用しているようであり、キャンペーンの黒幕を特定しやすくなってきているという。

 北朝鮮のサイバー作戦の一環と疑われるマルウェアの調査により、同じコードが複数の攻撃で使い回されている実態が明らかになった。その結果、過去10年にわたる一連のキャンペーンは同国のハッカーらの仕業であるという確証をつかみつつある。

 セキュリティ企業のMcAfeeとIntezer合同調査を実施し、北朝鮮の仕業と考えられる複数の攻撃の間にある新たな関連や、攻撃の遂行に用いられている共通のネットワークインフラ、同国のサイバー部隊内の特定チームによる成果物を洗い出した。

 北朝鮮は、ランサムウェア「WannaCry」の流行や、銀行へのサイバー攻撃による資金強奪仮想通貨の窃盗など、近年世間を騒がせているサイバー攻撃の黒幕として非難されてきている。

 これらキャンペーンに用いられたマルウェアコードの分析により、コードの多くは新しいものではないという事実が明らかになった。少なくともその一部は2009年の「Brambul」にまでさかのぼれるという。Brambulは北朝鮮の関与したマルウェアのうちで最も古いものの1つとされている。

 McAfeeのリードサイエンティスト兼シニアプリンシパルエンジニアのChristiaan Beek氏が米ZDNetに語ったところによると、「彼らは常に改良を重ねているが、コードを調査すると、他の攻撃キャンペーンと多くの部分で重複が見られた。WannaCryで使用されているマルウェアの構成要素は、過去の攻撃で既に使用されていたものだった」という。

ZDNet Japan 記事を毎朝メールでまとめ読み(登録無料)

Special PR

特集

CIO

セキュリティ

スペシャル

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNet Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]