編集部からのお知らせ
新着PDF:「Emotetの脅威」
新着記事まとめ「6G始動?」

ShadowPadAPTバックドアおよびPlugXとの関連に関する調査レポート

株式会社Doctor Web Pacific

2020-11-09 09:00

イントロダクション 2020年7月、Doctor Webはカザフスタンとキルギスの国家機関に対する標的型攻撃について、侵害されたネットワーク内で発見されたマルウェアの詳細な分析を行い、その調査結果を公表しました。
###

この調査においてDoctor Webのスペシャリストは、すでに知られているトロイの木馬ファミリーの新たなサンプルやこれまでに知られていなかったトロイの木馬を含む、複数のトロイの木馬プログラムのグループについて分析し、詳細を報告してきましたが、その中でも最も特筆すべき発見が XPath ファミリーのサンプルでした。さらに、当初は独立した別個のものであると考えられていた2つのインシデントに関連があることを示唆する証拠も発見されました。攻撃対象となった組織のドメインコントローラーを感染させたのが高度に特殊化された同じバックドアであったことを含め、攻撃者は両方のインシデントで同じようなマルウェアを使用しています。

調査では、ネットワークインフラストラクチャへの最初の侵入に使用されたマルチモジュールバックドア PlugX のサンプルについて分析が行われ、 PlugX の一部の亜種は、中央アジア諸国の機関に対する標的型攻撃に使用されていた他のバックドアと同じドメイン名のC&Cサーバーを使用しているということが明らかになりました。すなわち、 PlugX プログラムが検出されたということは、このインシデントに中国のAPTグループが関与している可能性があるということを示しています。

データからは、いずれのネットワーク内にも不正なプログラムが3年以上存在し続けていたこと、また、これら攻撃の背後に複数のハッカーグループが関与している可能性があるということが明らかになりました。このような複雑なサイバーインシデントの調査は長期にわたるため、1つの記事だけで終わることはほとんどありません。

Doctor Webのウイルスラボでは、キルギスの国家機関のローカルネットワーク内の感染したコンピューター上で発見された新たなマルウェアのサンプルを受け取りました。

詳細は以下をご覧ください。
(リンク »)
本プレスリリースは発表元企業よりご投稿いただいた情報を掲載しております。
お問い合わせにつきましては発表元企業までお願いいたします。

株式会社Doctor Web Pacificの関連情報

【企業の皆様へ】企業情報を掲載・登録するには?

御社の企業情報・プレスリリース・イベント情報・製品情報などを登録するには、企業情報センターサービスへのお申し込みをいただく必要がございます。詳しくは以下のページをご覧ください。

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNet Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]