ブログ(エグゼクティブ視点)

セキュリティ脅威やセキュリティ対策の最新ニュースとトレンドを、ビジネスへの影響という観点から紹介します。


    「ウォール街における株式の不正取引を狙った高度なサイバー脅威グループ「FIN4」について

    次の日付まで FireEye

    「Hacking The Street? FIN4 Likely Playing the Market(ウォール街をハッキング? 株式市場での活動が疑われるFIN4)」と題したレポートでは、英語を母国語とし、ターゲットとする企業の業界知識だけでなく、金融取引にも幅広く精通したサイバー攻撃グループに関する詳細を報告しています。ファイア・アイが「FIN4」と名付けたこの脅威グループは、約100社に及ぶ株式公開企業、コンサルティング会社、そして株式取引上、確実に有利となるインサイダー情報に関わるあらゆる関係者から広く情報を収集していたことが確認されています。

    続きを読む...


    ファイア・アイ ブログ:産業用制御システムの脆弱性に関する調査レポートを発表

    次の日付まで FireEye

    ファイア・アイは、ICS(産業用制御システム)の脆弱性について、過去15年以上にわたる動向をまとめた調査レポートを発表しました。ICSは日常生活に欠かせない水道・電気配給から工場の製造活動まで、現代社会のインフラを支えている技術です。ICSの脆弱性をついた攻撃は、産業システムのセンサー、制御装置、ソフトウェア、ネットワーク機器などさまざまな領域において深刻な被害をもたらす危険性があります。

    続きを読む...


    ファイア・アイ、中国を拠点としたサイバー攻撃グループ「APT30」の 詳細情報を公開

    次の日付まで FireEye

    APT 30は、少なくとも2005年からサイバースパイ活動を実施しており、ファイア・アイが継続的に追跡しているAPTグループの中でも、最も活動期間の長い組織の1つです。このグループは、マレーシア、ベトナム、タイ、ネパール、シンガポール、フィリピン、インドネシアを含む東南アジア、インドを標的としたサイバースパイ活動を続けています。さらに、APT 30の攻撃のツール・手法・手順(TTP:Techniques, Tactics, and Procedures)は、大半のAPT攻撃者が検出を回避するためにTTPを定期的に変更するのとは対照的に、当初から一貫したTTPを使い続けており、それでも継続的な成功を収めています。

    続きを読む...


    ファイア・アイ、Skypeを悪用してシリアでの軍事計画を窃取する 脅威グループの存在を明らかに

    次の日付まで FireEye

    高度なサイバー攻撃の対策製品、サービスで業界をリードするファイア・アイ(FireEye、本社:米国カリフォルニア州ミルピタス、日本法人:東京都千代田区、代表:茂木正之)は、2月2日(米国時間)、シリア反体制派の戦略・戦術を盗んだサイバー・スパイ・グループの活動について詳述した、ファイア・アイの脅威インテリジェンスチームによるレポート「Behind the Syrian Conflict’s Digital Front Lines(シリア紛争でのデジタル戦線の裏側)」を発表しました。シリアでは、アサド政権率いる政府軍と、アサド政権が所属するアラウィ派への優遇措置に反発する反体制派の内戦が長く続いています。今回のレポートでは、これまで明らかではなかった、水面下で行われているサイバー空間のスパイ活動について詳しくまとめています。

    続きを読む...


    APT28:ロシア当局から支援を受けたサイバー・スパイ活動の可能性について

    次の日付まで FireEye
    本コンテンツは、2014年10月28日(米国時間)にFireEye, Inc.のブログにて公開された内容の翻訳です。 本内容は予告なく更新されている可能性があることをご了承ください。 米国カリフォルニア州ミルピタス発 国家が関連するサイバー攻撃グループの活動の存在が初めて世間に対して大きく取り上げられたのは、中国を拠点とするサイバー・スパイのプロ集団について詳述した「APT1」レポート(発行元:マンディアント、現ファイア・アイ)と思われます。今回、ファイア・アイでは、新たに「APT28:ロシア当局から支援を受けたサイバー・スパイ活動の可能性について(APT28: A Window Into Russia’s Cyber Espionage Operations?)」と題したレポートを発表しました。 本レポートは、当社が「APT28」と名づけた脅威グループに焦点を当ててまとめたものです。APT28で使われたマルウェアはサイバー・セキュリティ業界ではすでに知られたものですが、本レポートでは、新たな情報を詳述することで、モスクワを拠点とするロシア当局の支援を受けていると思われる、継続的かつ集中的なサイバー・スパイ活動を浮き彫りにしています。 APT28の場合、ファイア・アイが追跡している中国の脅威グループとは異なり、経済的利益を目的に知的財産の窃取を広範囲に実行している形跡はありません。その代わりに、ロシア当局にとって最も有益と思われる機密情報の収集に注力しています。具体的には、少なくとも2007年以降から、APT28はロシア当局にとって有益と思われる各国の政府、軍、安全保障機関に関連する機密情報を標的としてきていることを観測しています。 本レポートでは、同グループが使用したマルウェアのサンプルもいくつか紹介しています。その情報から、以下の特徴が明らかになっています。 開発者がロシア語の話者であること モスクワとサンクトペテルブルグを含むロシアの主要都市と一致した時間帯で、スパイ活動を行っていること ファイア・アイのアナリストは、2007年以降、APT28が同マルウェアを組織的に進化させていることも特定しています。長期間の利用できる柔軟で持続可能なプラットフォームを用い、また高度なコーディング手法を使用することで、リバース・エンジニアリングを困難にしようという思惑がうかがえます。 私たちは、下表にまとめた多数の要因に基づき、APT28がロシア当局の支援を受けている可能性が高いと考えています。   続きを読む...