※本記事は2017年1月30日に米国で掲載されたブログ記事の抄訳を基にしています。

 

Palo Alto NetworksのUnit 42脅威インテリジェンス チームが実施を継続しているShamoon 2情勢のモニタリングの一環として、私たちが最近投稿した脅威に関するダイジェスト: Shamoon 2攻撃の第2波、新たな戦術の可能性が明らかに以降、情報を更新しました。

その脅威に関するダイジェスト以降、Unit 42のリサーチャーはShamoon 2攻撃の新たな波に気付きました。この第3波は2017年1月23日にDisstrackマルウェアを使ってシステムをワイプするよう設定されていました。

この違いを別にすれば、Shamoon 2攻撃の最新の波は第1波(2016年11月17日にシステムをワイプ)および第2波(2016年11月29日にシステムをワイプ)と同じものと思われます。Unit 42リサーチャーが分析した第3波のサンプルは、攻撃ベクター、ペイロードおよび活動内容に関して他の2つの波と類似しており、新たに共有すべきインテリジェンスは何もありません。

この最新の脅威インテリジェンスから、Shamoon 2攻撃が現在進行中の事態であり、攻撃の新たな波が将来あり得ることが伺えます。

この事態に懸念を覚え第3波が危険をもたらすと確信している組織は、以下の可能な対応行動を考慮したリスク評価を行わなければなりません。

1. RDPおよびSSHのようなリモート アクセス トラフィックをすべて検査し、不要なリモート接続をすべてブロックする。

2. あるいは、組織へのリモート アクセス接続をすべて完全にブロックする。

3. 組織全体にわたってすべてのアカウントのパスワードを強制的に完全リセットする。特に、管理者権限のあるアカウントについてこれを行う。

さらに、組織はバックアップ方針および災害復旧/ビジネス継続計画について再検討しなければなりません。

Unit 42リサーチ チームはこの状況の入念な追跡調査を継続し、私たちは適宜最新情報をお伝えします。

 


 関連コンテンツ

パロアルトネットワークス管理者ガイド日本語版

このガイドで、パロアルトネットワークスのファイアウォールのWeb管理画面の使用方法を説明します。対象は設置、運用管理、メンテナンスを行うシステム管理者向けです。 ※このページで提供する管理者ガイドが最新版でない可能性があります。最新版に関しては、製品をご購入された販売代理店にご相談ください。  

  • 0
  • 6478

PA-800 シリーズ

主なセキュリティ機能: すべてのアプリケーションをすべてのポートで常時識別 • 使用されているポートや暗号化(SSLまたはSSH)、セキュリティの回避技術に関わらず、アプリケーションを識別します。 • 許可、拒否、スケジュール、スキャン、帯域制御の適用などのセキュリティ ポリシー決定の要素として、ポートではなくアプリケーションを使用します。 • 不明なアプリケーションを、ポリシー制御、脅威のフォレンジック、またはApp-ID™アプリケーション識別テクノロジの開発が行えるよう分類します。

  • 0
  • 5462

PA-3000シリーズ スペックシート

PA-3000シリーズの主な機能、パフォーマンスと容量、および仕様。

  • 0
  • 4190

PA-5200 シリーズ

パロアルトネットワークス® PA-5200シリーズの次世代ファイアウォール アプライアンスは、PA-5260、PA-5250、PA-5220から構成されており、高速データセンター、インターネット ゲートウェイ、およびサービス プロバイダでの導入に適しています。PA-5200シリーズは、ネットワーキング、セキュリティ、脅威からの防御と管理の重要な機能領域専用の処理機能とメモリを使用して、最大80Gbpsのスループットを提供します。

  • 0
  • 2234