検索:
ホーム   »   不正プログラム   »   インドや日本を狙う持続的標的型攻撃「Luckycat」の実態とは? リサーチレポートを公開

インドや日本を狙う持続的標的型攻撃「Luckycat」の実態とは? リサーチレポートを公開

  • 投稿日:2012年3月30日
  • 脅威カテゴリ:不正プログラム, 脆弱性, TrendLabs Report, 攻撃手法
  • 執筆:Senior Threat Researcher - Nart Villeneuve
0

トレンドマイクロは、2012年3月29日(米国時間)、「Luckycat」と呼ばれる一連の攻撃を調査したリサーチレポートを公開しました。この攻撃に関しては、今月 Symantec により初めて情報が公開されましたが、トレンドマイクロ独自の調査によって、この攻撃そのものの詳細だけでなく、標的型攻撃がどのように行われているのかをさらに明らかにすることができました。今回の調査で明らかになった事実は、以下のとおりです。

  • 標的型攻撃は一連の作戦活動として行われている
    「標的型攻撃」を理解するためには、この攻撃自体が「作戦活動(キャンペーン)」であるという点を理解する必要があります。標的型攻撃メールによって行われる個々の攻撃は、作戦活動全体の一部分でしかありません。こうした調査手法により、Luckycat のような一連の標的型攻撃について、はるかに有益な情報を生み出すことができます。「攻撃を作戦活動として捉える考え方」および「作戦活動自体への追跡調査」は、ユーザやネットワークの保護に際して実用性のある「スレットインテリジェンス」を生み出すためにも不可欠となります。
  • これまで考えられていた以上に多岐に渡る標的を攻撃対象に
    攻撃者は、Symantec の公開情報にあるインドの軍事研究施設を標的としていただけでなく、インドの他の重要機関やチベット人活動家、そして日本も標的としていたことが判明しました。さらに攻撃者は、攻撃基盤として使い捨ての無料ホスティングサービスから専用の仮想専用サーバ(VPS)のような多岐にわたるインフラを利用していることも判明しました。
  • Luckycat は他の標的型攻撃キャンペーンにも関連
    Luckycat を仕掛けた攻撃者は、2010年4月に確認され依然として活動を続ける「Shadow Network」など、他の標的型攻撃とも関連する不正プログラム攻撃と同じインフラを利用、あるいは提供していることも明らかになりました。また、設置したバックドアを利用して、別の不正プログラムを送り込み利用していることも明らかになってきました。さらに、Luckycat キャンペーンの中で 90 もの攻撃が行われていることも突き止めています。
  • 入念な監視により、攻撃者が犯した過ちを利用して、その素性と能力の一端が明らかに:
    存在を偽るために匿名化技術を利用していることなど、トレンドマイクロは攻撃者のオペレーション能力の一端を把握することができました。また、攻撃者が使っていた中国で人気のインスタントメッセンジャー「QQ」のアドレスを通じて、中国でよく知られたハッカーフォーラム「Xfocus」や、中国に拠点を置く「Security Institute of Sichuan University」などの情報セキュリティ関連機関にまで追跡調査しました。
  • 「Luckycat」に関する詳細については、以下からレポートをダウンロードしてご一読ください

  • 「インドと日本の標的を狙う持続的標的型攻撃キャンペーンの実態」
      https://inet.trendmicro.co.jp/doc_dl/select.asp?type=1&cid=81
  • 「Luckycat Redux – Inside an APT Campaign with Multiple Targets in India and Japan」(英語版)
      http://www.trendmicro.com/cloud-content/us/pdfs/
      security-intelligence/white-papers/wp_luckycat_redux.pdf
  • 明確な動機を持つ攻撃者は、強固に守られたネットワークでさえ突破できる可能性があります。こうしたことから、企業は標準的なセキュリティ対策の導入だけでなく、攻撃を検知、軽減すること、そして情報資産を中心とした戦略を採用することが必要です。例えば、「Trend Micro Threat Management Solution」といったトレンドマイクロのテクノロジーによって、標的型攻撃から守るのに必要となる、ネットワークの可視化、把握、そしてコントロールを実現することができます。

    Luckycat Redux - Inside an APT Campaign with Multiple Targets in India and Japan
    「Luckycat Redux – Inside an APT Campaign with Multiple Targets in India and Japan」(英語版)

    Global Targets [INFOGRAPHIC](英語版)
    Global Targets [INFOGRAPHIC](英語版)

    参考記事:

  • 「Luckycat Redux: Inside an APT Campaign」
     by Nart Villeneuve (Senior Threat Researcher)
  •  翻訳:船越 麻衣子(Core Technology Marketing, TrendLabs)

    Related posts:

    1. Flash Playerに新たな脆弱性が! この脆弱性利用の攻撃も確認
    2. 金正日氏死去に便乗したスパムメールを確認。脆弱性の悪用も
    3. 1)持続的標的型攻撃の各攻撃ステージを6段階に分類 – 持続的標的型攻撃を知る
    4. JRE 1.7に存在するゼロデイ脆弱性を狙った攻撃、バックドア型不正プログラムをもたらす


    • 個人のお客さま向けオンラインショップ
    • |
    • 法人のお客さま向け直営ストア
    • |
    • 販売パートナー検索
    • Asia Pacific Region (APAC): Australia / New Zealand, 中国, 日本, 대한민국, 台灣
    • Latin America Region (LAR): Brasil, México
    • North America Region (NABU): United States, Canada
    • Europe, Middle East, & Africa Region (EMEA): France, Deutschland / Österreich / Schweiz, Italia, Россия, España, United Kingdom / Ireland
    • 電子公告
    • ご利用条件
    • プライバシーポリシー
    • Copyright © 2021 Trend Micro Incorporated. All rights reserved.