北朝鮮ハッカーもリソースを節約--コード再利用の実態が明らかに

Danny Palmer (ZDNet UK) 翻訳校正: 村上雅章 野崎裕子

2018-08-14 06:00

 マルウェアキャンペーンに関する最新の分析によると、北朝鮮のハッカーらはマルウェアとコンピュータインフラを繰り返し再利用しているようであり、キャンペーンの黒幕を特定しやすくなってきているという。

 北朝鮮のサイバー作戦の一環と疑われるマルウェアの調査により、同じコードが複数の攻撃で使い回されている実態が明らかになった。その結果、過去10年にわたる一連のキャンペーンは同国のハッカーらの仕業であるという確証をつかみつつある。

 セキュリティ企業のMcAfeeとIntezer合同調査を実施し、北朝鮮の仕業と考えられる複数の攻撃の間にある新たな関連や、攻撃の遂行に用いられている共通のネットワークインフラ、同国のサイバー部隊内の特定チームによる成果物を洗い出した。

 北朝鮮は、ランサムウェア「WannaCry」の流行や、銀行へのサイバー攻撃による資金強奪仮想通貨の窃盗など、近年世間を騒がせているサイバー攻撃の黒幕として非難されてきている。

 これらキャンペーンに用いられたマルウェアコードの分析により、コードの多くは新しいものではないという事実が明らかになった。少なくともその一部は2009年の「Brambul」にまでさかのぼれるという。Brambulは北朝鮮の関与したマルウェアのうちで最も古いものの1つとされている。

 McAfeeのリードサイエンティスト兼シニアプリンシパルエンジニアのChristiaan Beek氏が米ZDNetに語ったところによると、「彼らは常に改良を重ねているが、コードを調査すると、他の攻撃キャンペーンと多くの部分で重複が見られた。WannaCryで使用されているマルウェアの構成要素は、過去の攻撃で既に使用されていたものだった」という。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    ランサムウェア対策をマンガで解説、手口や被害のデータから見る脆弱性放置の危険性とは?

  2. セキュリティ

    セキュリティリーダー向けガイド--なぜ今XDRとSIEMの違いを理解することが重要なのか

  3. セキュリティ

    マンガで分かる「クラウド型WAF」の特徴と仕組み、有効活用するポイントも解説

  4. セキュリティ

    マンガで解説、「WAF」活用が脆弱性への応急処置に効果的である理由とは?

  5. クラウドコンピューティング

    生成 AI の真価を引き出すアプリケーション戦略--ユースケースから導くアプローチ

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]