• JP
  • magnifying glass search icon to open search field
  • お問い合わせ
  • リソースセンター
  • サポートを受ける
  • 現在、攻撃を受けていますか?
Palo Alto Networks logo
  • 製品
  • ソリューション
  • サービス
  • 業種
  • パートナー
  • パロアルトネットワークスをお勧めする理由
  • 会社案内
  • その他
  • JP
    Language
  • お問い合わせ
  • リソースセンター
  • サポートを受ける
  • 現在、攻撃を受けていますか?
  • スタート ガイド

menuPassプレイブックとIOC

Unit42 2 05, 2019 at 03:00 午後

本ブログは米国で2019年02月04日に公開されたUnit 42ブログ「menuPass Playbook and IOCs」の日本語翻訳です。

2018年12月20日、米国司法省は、2人の中国人をコンピュータハッキング、電信詐欺の謀略、および個人情報窃取の罪で起訴 しました。この2人は、menuPass(別名APT10/Stone Panda/Red Apollo/CVNX/Potassium)として知られるハッキンググループのメンバーであるとされており、起訴状によれば、中国国家安全保障省の要請で違法行為を行ったとされています。起訴状の告発は2014年に開始された Operation Cloud Hopper と呼ばれる長期攻撃キャンペーンに端を発しており、主にMSP(Managed Security Provider)を標的にMSPとクライアントの知的財産を窃取するほか、さらなる攻撃にもネットワークを利用しています。US-CertもTA17-117A と TA18-276Bの 2つの勧告を公表ししています。1つ目の勧告は活動の詳細、2つ目の勧告はMSPと顧客に対する保護、検出、および修復に関するアドバイスです。

侵害対象組織は世界中に広がっており、その業界は銀行、金融、医療および医療機器、政府、航空宇宙、防衛、電気通信、消費者家電などです。 menuPassのハッキング活動は2006年という早い時期から始まり、今日に至るまで続いています。 2014年以来、彼らは日本にとくに関心を示しています。

同グループは2006年頃から活動しており、世界中のヘルスケア、防衛、航空宇宙、政府機関をターゲットにしています。また少なくとも2014年以降は、日本人を被害のターゲットにしています。2016年、2017年に同グループはマネージドITサービスプロバイダ(MSP)、製造、仮想通貨マイニング関連企業、大学をターゲットにしています。

Unit 42は同攻撃グループとの関連を確認したすべてのIOCを公開しますので、セキュリティ担当者の皆さんは menuPassの使うマルウェアや攻撃基盤を網羅的にまとめたこちらのリストをご活用ください。また私たちはmenuPassのPlaybookも発行しています。こちらは2016年末からの活動に基づくものとなっています。記載されている攻撃は、米国司法省が指摘した時間枠内に発生し、起訴状に記載されているTTP(戦術、技術、手順)と一致しています。

パロアルトネットワークス製品をご利用のお客様について、すべてのマルウェアとインフラストラクチャは、当社のプラットフォーム上で悪意のあるものとして正しく検出されます。Threat Prevention、WildFire、TrapsおよびPAN-DBでは、すべての攻撃関連ドメイン、サンプル、C2インフラストラクチャについて適切に悪意があるものとフラグ付けされます。

AutoFocusをお使いのお客様は、当該攻撃者グループを次のタグでさらに詳しく調査できます。

US-CERT_TA17-117A

Operation Cloud Hopper

menuPass

RedLeaves

ChChes

Anel

以下のマルウェアファミリは複数のグループが使用しているので、ネットワーク内に存在していても必ずしもmenuPassとの関連を意味しません。ただしこれらが見つかった場合ネットワーク侵害の可能性があるので調査が必要です。

EvilGrab

PlugX

Poison Ivy

QuasarRAT

 

ニュース

Wireshark によるパケット解析講座 1

Wireshark は無料で利用できるプロトコル アナライザです。 Wireshark を使うとネットワーク トラフィックをキャプチャしたり、キャプチャしたパケットを表示させることができます。そこでパロアルトネットワークスの脅威インテリジェンス調査チーム Unit42 に所属するアナリストが、Wireshark を使ってマルウェア検体が生成したトラフィックをレビューするさいに利用している便利な使いかたをご紹介していきます。
January 17, 2019

ニュース

Wireshark によるパケット解析講座 3

前回までではWiresharkの列表示のカスタマイズ方法と表示フィルタの式について見ていきました。本稿ではトラフィックから感染ないし侵害を受けたホスト名やユーザーを特定する方法について説明します。
March 31, 2019

ニュース

Wireshark によるパケット解析講座 2

前回は Wiresharkの列表示のカスタマイズ方法について見ていきました。本稿では脅威インテリジェンスの調査上便利なフィルタリングの設定方法について説明します。
January 20, 2019

ニュース

DNSトンネリング: 攻撃者はDNSをどう悪用するのか

悪意のある攻撃者は、ドメインネームサービス(DNS)をコマンド&コントロール(C2)用通信チャネルとして悪用してきました。またこのプロトコルはこのほかに、データを漏出させる目的でも悪用されてきました。DNS の悪用はC2に「ハートビート」接続のために通信するという用途からさらに広がっており、攻撃者はここ数年、悪意のあるデータやペイロードをDNS経由で被害者のシステムに侵入させる用途にもDNSを使っています。本稿では、DNSを悪用したデータ侵入・漏出の種類、方法、使用方法を紹介し、その防御メカニズムへの指針を示します。
March 18, 2019

ニュース

Wireshark によるパケット解析講座 4

セキュリティ専門家は、不審なアクティビティのパケット キャプチャ(pcap)をレビューする際、より詳しく調べるために、オブジェクトをpcapからエクスポートしなければならない場合があります。
July 12, 2019

データシート

PA-400シリーズ

パロアルトネットワークスの機械学習を活用したNGFW「PA-400 Series (PA-460、PA-450、PA-440)」なら、分散した大企業の支社、小売店、中規模企業にも次世代ファイアウォール機能を導入できます。
August 3, 2022

最新ニュース、イベント情報、脅威アラートを配信

このフォームを送信すると、お客様は弊社の利用規約とプライバシー ポリシーに同意したものとみなされます。

black youtube icon black twitter icon black facebook icon black linkedin icon
  • USA (ENGLISH)
  • AUSTRALIA (ENGLISH)
  • BRAZIL (PORTUGUÉS)
  • CANADA (ENGLISH)
  • CHINA (简体中文)
  • FRANCE (FRANÇAIS)
  • GERMANY (DEUTSCH)
  • INDIA (ENGLISH)
  • ITALY (ITALIANO)
  • JAPAN (日本語)
  • KOREA (한국어)
  • LATIN AMERICA (ESPAÑOL)
  • MEXICO (ESPAÑOL)
  • SINGAPORE (ENGLISH)
  • SPAIN (ESPAÑOL)
  • TAIWAN (繁體中文)
  • UK (ENGLISH)

人気のあるリソース

  • 会社概要
  • イベント センター
  • イベント
  • リソースセンター
  • プレスリリース
  • Unit42 ブログ
  • 投資家の皆様へ
  • ブログ
  • Japan Live Community
  • Tech Docs
  • キャリア
  • お問い合わせ
  • サイトマップ

法定通知

  • プライバシー
  • 個人情報保護基本方針
  • 利用規約
  • トラスト センター
  • ドキュメント
  • 一般事業主行動計画

アカウント

  • 購読の管理
  • パートナーログイン
  • パートナーになる
脆弱性の報告

Copyright © 2023 Palo Alto Networks. All rights reserved