検索
  • サポート

  • Secure the Enterprise

  • Secure the Cloud

  • Secure the Future
  • その他
  • サポート

パロアルトネットワークス、東南アジアで政府や軍のネットワークを標的とする新しいサイバー攻撃を発見

国家支援を受けたとみられる攻撃者による
3年以上の継続的な活動

6 18, 2015 at 03:00 午前

*本内容は、2015年6月16日(米国時間)に米国Palo Alto Networksが発表した報道資料の抄訳版です。

エンタープライズセキュリティのリーダーであるPalo Alto Networks®は、米国時間6月16日、東南アジア各国の政府や軍事機関を標的としたとみられる一連の国家的サイバー攻撃に関する調査結果を公開しました。

Palo Alto Networksの脅威インテリジェンス調査チーム「Unit 42」によって発見された「オペレーション・ロータス・ブロッサム(英語表記:Operation Lotus Blossom)」と呼ばれるこの攻撃は、国家的なオペレーションに関する内部情報の取得を試みていると想定されています。本攻撃は3年前にまで遡り、香港、台湾、ベトナム、フィリピン、インドネシアを標的にしていました。

オペレーション・ロータス・ブロッサムには、50回以上の個別攻撃が確認されています。これらはすべて「エリーゼ(英語表記:Elise)」と呼ばれるカスタマイズされたトロイの木馬を使用し、標的を絞ったスピアフィッシングメールを配信し、標的システム上で最初の足場を生成します。Unit 42は、この「エリーゼ」というマルウェアがオペレーションに関する特異なニーズを満たすように開発されただけでなく、攻撃と無関係なところでも使われていると考えています。

本攻撃は特注ツールの使用、豊富なリソース、複数年にわたる継続性が確認されていることから、背後に潤沢な資金を持つ組織的な団体が存在すると考えられます。Unit 42は、これらの要素と標的の性質を考慮し、サイバースパイ行為が攻撃の動機となっており、背後には東南アジアの地域情勢に強い関心を持つ国家が関与しているか、資金提供をしていると推測しています。

コメント
「オペレーション・ロータス・ブロッサムで使用されたトロイの木馬によるバックドアと脆弱性の悪用は、今日の基準からすると最先端ではありませんが、この種の攻撃が成功し、機密データにアクセスできるようになるのは有害なことです。古い脆弱性を悪用するという手法は、依然として攻撃者にとって効果のある手法となっているため、組織がサイバーセキュリティ対策を改善せず、未然防止的な考え方を持つ限り続くでしょう。」
- Palo Alto Networks, Unit 42 インテリジェンス・ディレクター ライアン・オルソン

Unit 42チームは、最近発表されたパロアルトネットワークスのサイバー脅威インテリジェンスサービス「AutoFocus」を使用してこの一連の攻撃を発見しました。AutoFocusにより組織のセキュリティ担当者は、6,000以上の脅威インテリジェンスクラウドWildFire加入者やその他の情報源経由でセキュリティ脅威を相関して検索できるようになっています。

パロアルトネットワークスの脅威防御およびWildFireのサブスクリプションを持つすべてのお客様は、これらの攻撃から自動的に防御されます。サブスクリプションサービスに加入していない場合は、自社ネットワークで侵入の兆候を確認し、関連する指標を自社のセキュリティ制御へ追加することをお勧めします。これらの情報はレポート全文に詳述されています。

詳細情報について

ロータス・ブロッサムに関するレポートのサマリーは、こちらを参照してください。
ロータス・ブロッサムに関する詳細はUnit 42のブログを参照してください(英語)。 http://researchcenter.paloaltonetworks.com/2015/06/operation-lotus-blossom/
全てのIOC (Indicators of Compromise) を含むレポートの全文については以下を参照してください(英語)。
https://www.paloaltonetworks.com/resources/research/unit42-operation-lotus-blossom.html
Unit 42の調査や分析の更新は以下より購読可能です(英語)。
https://www.paloaltonetworks.com/threat-research.html

AutoFocusに関する詳細は以下を参照してください(英語)。 http://media.paloaltonetworks.com/lp/autofocus/?ts=autofocus
WildFireに関する詳細は以下を参照してください。https://www.paloaltonetworks.jp/products/technologies/wildfire.html

【Unit 42について】
Unit 42 はパロアルトネットワークスの脅威インテリジェンスチームで、豊富な経験を持つサイバーセキュリティ研究家や業界の専門家で構成されています。このチームは最新の脅威情報を収集・調査・分析し、パロアルトネットワークスの顧客やパートナーなどの広いコミュニティと見識を共有し、サイバー攻撃からの保護強化に役立てています。パロアルトネットワークスのお客様はUnit 42チームとセキュリティ上の懸念、セキュリティ業界の同業者、チームの調査に関連する質問と相談を行うことが可能です。

【パロアルトネットワークスについて】
パロアルトネットワークスは、米国に本社を持ち、サイバー攻撃から数多くの企業、行政機関、プロバイダのネットワークを守るサイバーセキュリティのリーディングカンパニーです。当社の提供するセキュリティ・プラットフォームは、変化の激しい今日のIT業界で重要となるアプリケーションやユーザー、コンテンツを基にセキュリティの保護を行い、お客様のビジネス展開をサポートします。詳しくはhttp://www.paloaltonetworks.jpをご覧ください。

Palo Alto Networks、Palo Alto Networks ロゴ、WildFireは米国におけるPalo Alto Networksの商標です。本書に記述されているその他すべての商標、商号、サービスマークは、各所有者に帰属します。

【お客様からのお問い合わせ先】
パロアルトネットワークス合同会社
Tel: 03-3511-4050
Email: infojapan@paloaltonetworks.com

【報道関係者からのお問い合わせ先】
パロアルトネットワークスPR事務局 株式会社アクティオ
Tel: 03-5771-6426
Email: paloalto-pr@actioinc.jp


 

ニュース

Wireshark によるパケット解析講座 2

前回は Wiresharkの列表示のカスタマイズ方法について見ていきました。本稿では脅威インテリジェンスの調査上便利なフィルタリングの設定方法について説明します。
January 20, 2019

ニュース

Wireshark によるパケット解析講座 3

前回までではWiresharkの列表示のカスタマイズ方法と表示フィルタの式について見ていきました。本稿ではトラフィックから感染ないし侵害を受けたホスト名やユーザーを特定する方法について説明します。
March 31, 2019

ニュース

Wireshark によるパケット解析講座 4

セキュリティ専門家は、不審なアクティビティのパケット キャプチャ(pcap)をレビューする際、より詳しく調べるために、オブジェクトをpcapからエクスポートしなければならない場合があります。
July 12, 2019

ニュース

Wireshark によるパケット解析講座 1

Wireshark は無料で利用できるプロトコル アナライザです。 Wireshark を使うとネットワーク トラフィックをキャプチャしたり、キャプチャしたパケットを表示させることができます。そこでパロアルトネットワークスの脅威インテリジェンス調査チーム Unit42 に所属するアナリストが、Wireshark を使ってマルウェア検体が生成したトラフィックをレビューするさいに利用している便利な使いかたをご紹介していきます。
January 17, 2019

ニュース

DNSトンネリング: 攻撃者はDNSをどう悪用するのか

悪意のある攻撃者は、ドメインネームサービス(DNS)をコマンド&コントロール(C2)用通信チャネルとして悪用してきました。またこのプロトコルはこのほかに、データを漏出させる目的でも悪用されてきました。DNS の悪用はC2に「ハートビート」接続のために通信するという用途からさらに広がっており、攻撃者はここ数年、悪意のあるデータやペイロードをDNS経由で被害者のシステムに侵入させる用途にもDNSを使っています。本稿では、DNSを悪用したデータ侵入・漏出の種類、方法、使用方法を紹介し、その防御メカニズムへの指針を示します。
March 18, 2019

ニュース

Cortex XDRの紹介

パロアルトネットワークスは、セキュリティの最先端を行く3つのイノベーションを発表しました。これらのイノベーションによって、セキュリティ業界の変革に挑もうとしています。まず1つ目は、ディテクション(検知)・調査・レスポンスSaaSアプリケーションCortex XDRです。これは、高度な攻撃をディテクションして阻止するだけでなく、将来のサイバー攻撃に備えて防御機能を絶えず進化させ、セキュリティ運用をサポートするSaaS型のアプリケーションです。
April 14, 2019

メールニュース購読

イベントへの限定招待、Unit 42の脅威アラート、サイバーセキュリティのヒントなどを配信します。

このフォームを送信すると、利用規約とプライバシーに関する声明に同意したことになります 。
Subscription Reward

リソース

  • 会社概要
  • イベント
  • リソースセンター
  • プレスリリース
  • Unit42 ブログ
  • ブログ
  • JAPAN LIVE COMMUNITY
  • Tech Docs
  • キャリア
  • お問い合わせ
  • Sitemap

法定通知

  • プライバシー
  • 個人情報保護基本方針
  • 利用規約

アカウント

  • 購読の管理
  • パートナーログイン
  • パートナーになる
脆弱性の報告
  • USA (ENGLISH)
  • AUSTRALIA (ENGLISH)
  • BRAZIL (PORTUGUÉS)
  • CANADA (ENGLISH)
  • CHINA (简体中文)
  • FRANCE (FRANÇAIS)
  • GERMANY (DEUTSCH)
  • INDIA (ENGLISH)
  • ITALY (ITALIANO)
  • JAPAN (日本語)
  • KOREA (한국어)
  • LATIN AMERICA (ESPAÑOL)
  • MEXICO (ESPAÑOL)
  • SINGAPORE (ENGLISH)
  • SPAIN (ESPAÑOL)
  • TAIWAN (繁體中文)
  • UK (ENGLISH)
  • Facebook
  • Linkedin
  • Twitter
  • Youtube

© 2020 Palo Alto Networks, Inc. All rights reserved.