「Advanced Persistent Threat」の下のエントリフィールド

ブログ(エグゼクティブ視点)

セキュリティ脅威やセキュリティ対策の最新ニュースとトレンドを、ビジネスへの影響という観点から紹介します。


    ファイア・アイ、中国を拠点としたサイバー攻撃グループ「APT30」の 詳細情報を公開

    次の日付まで FireEye

    APT 30は、少なくとも2005年からサイバースパイ活動を実施しており、ファイア・アイが継続的に追跡しているAPTグループの中でも、最も活動期間の長い組織の1つです。このグループは、マレーシア、ベトナム、タイ、ネパール、シンガポール、フィリピン、インドネシアを含む東南アジア、インドを標的としたサイバースパイ活動を続けています。さらに、APT 30の攻撃のツール・手法・手順(TTP:Techniques, Tactics, and Procedures)は、大半のAPT攻撃者が検出を回避するためにTTPを定期的に変更するのとは対照的に、当初から一貫したTTPを使い続けており、それでも継続的な成功を収めています。

    続きを読む...


    APT28:ロシア当局から支援を受けたサイバー・スパイ活動の可能性について

    次の日付まで FireEye
    本コンテンツは、2014年10月28日(米国時間)にFireEye, Inc.のブログにて公開された内容の翻訳です。 本内容は予告なく更新されている可能性があることをご了承ください。 米国カリフォルニア州ミルピタス発 国家が関連するサイバー攻撃グループの活動の存在が初めて世間に対して大きく取り上げられたのは、中国を拠点とするサイバー・スパイのプロ集団について詳述した「APT1」レポート(発行元:マンディアント、現ファイア・アイ)と思われます。今回、ファイア・アイでは、新たに「APT28:ロシア当局から支援を受けたサイバー・スパイ活動の可能性について(APT28: A Window Into Russia’s Cyber Espionage Operations?)」と題したレポートを発表しました。 本レポートは、当社が「APT28」と名づけた脅威グループに焦点を当ててまとめたものです。APT28で使われたマルウェアはサイバー・セキュリティ業界ではすでに知られたものですが、本レポートでは、新たな情報を詳述することで、モスクワを拠点とするロシア当局の支援を受けていると思われる、継続的かつ集中的なサイバー・スパイ活動を浮き彫りにしています。 APT28の場合、ファイア・アイが追跡している中国の脅威グループとは異なり、経済的利益を目的に知的財産の窃取を広範囲に実行している形跡はありません。その代わりに、ロシア当局にとって最も有益と思われる機密情報の収集に注力しています。具体的には、少なくとも2007年以降から、APT28はロシア当局にとって有益と思われる各国の政府、軍、安全保障機関に関連する機密情報を標的としてきていることを観測しています。 本レポートでは、同グループが使用したマルウェアのサンプルもいくつか紹介しています。その情報から、以下の特徴が明らかになっています。 開発者がロシア語の話者であること モスクワとサンクトペテルブルグを含むロシアの主要都市と一致した時間帯で、スパイ活動を行っていること ファイア・アイのアナリストは、2007年以降、APT28が同マルウェアを組織的に進化させていることも特定しています。長期間の利用できる柔軟で持続可能なプラットフォームを用い、また高度なコーディング手法を使用することで、リバース・エンジニアリングを困難にしようという思惑がうかがえます。 私たちは、下表にまとめた多数の要因に基づき、APT28がロシア当局の支援を受けている可能性が高いと考えています。   続きを読む...


    企業の買収と合併(M&A):二つの企業が一つになり、そこにサイバー犯罪者が加わると…

    次の日付まで FireEye

    アップル社によるビーツ社の買収や、ファイザー社によるアストラゼネカ社の買収断念、そしてM&A市場の活性化に関する金融専門家による発表など、この一ヶ月はM&Aの話題で持ちきりでした。有名企業によるM&Aのニュースを耳にした時、私たちはそのM&Aによる戦略的かつ市場的な狙いを考えます。しかしM&Aが「どうなるか」や「どのような展望があるか」というニュースの裏には、M&Aに関する別の側面があります。すなわち、二つの有名企業が合併する際、これら企業は恒常的に攻撃され、重要なデータが盗まれているということです。

    続きを読む...