W32.Stuxnet コンポーネントの抽出
以前のブログでは、W32.Stuxnetが用いるインストールの制御フローについて説明しました。今回のブログでは、この脅威がどれほど複雑なのかをもう少し詳しく紹介し、特にこの脅威が利用するさまざまなファイルと各ファイルの目的、ファイルごとの署名の有無について説明します。続きを読む
View ArticleW32.Stuxnet 調査詳細の改定版を公開
シマンテックは昨年 9 月に、Nicolas Falliere、Liam O Murchu、Eric Chien の 3 名による『W32.Stuxnet Dossier(W32.Stuxnet の調査詳細)』というホワイトペーパーを発表し、その中で内容の改訂を今後も続ける予定であると述べました。続きを読む
View Articleシマンテックインテリジェンス四半期レポート: 重要インフラへの標的型攻撃
最近盛んに議論されている標的型攻撃は、その名前が示すとおり、特定の個人や組織、企業、部門に向けて行われるサイバー攻撃です。『Symantec Intelligence Quarterly Report: October - December 2010(シマンテックインテリジェンス四半期レポート: 2010 年 10 月~ 12...
View Article1 周年を迎えた歴史的マルウェア
ときおり、たった 1 つのマルウェアが世間の注目を浴びることがあります。(シマンテックのオフィスを別とすれば)給湯室の世間話で話題になるマルウェアは珍しいでしょうし、実際に歴史に残るほどのマルウェアとなれば、非常にまれです。発見から今月で 1 周年を迎えるあるマルウェアが、まさにそのまれなケースに該当します。 1 年前のほぼ今頃、ベラルーシのコンピュータセキュリティ企業が、Microsoft...
View ArticleW32.Duqu: 次なる Stuxnet の前兆
2011 年 10 月 14 日、シマンテックは国際的に強いつながりを持つある研究所から、Stuxnetに酷似したサンプルに関する警告を受け取りました。「~DQ」という接頭辞の付いたファイルが作成されることから、同研究所ではこの脅威を「Duqu(デュークー)」と命名しています。続きを読む
View ArticleDuqu 更新情報、その 1
以前のブログでお伝えしたとおり、W32.Duqu に関する第一報は、別の組織に対する標的型攻撃を調べていた、ある研究所からもたらされました。この調査を行ったのは、Budapest University of Technology and Economics(ブダペスト工科経済大学)の電気通信部門に所属する Laboratory of Cryptography and System...
View ArticleDuqu: 標的に関する最新情報
Duqu の発見について報告した最初のブログ記事は、私が執筆を担当しました。その際に「産業用制御システムメーカー(industrial control system manufacturers)」という言葉を使いましたが、多くの関係者と協議した結果、Duqu が発見された業種をより正確に定義するために、「製造産業メーカー(industrial industry...
View ArticleFlamer: 非常に高機能で目立たない脅威が中東を狙う
ここ数日間シマンテックは、少なくとも過去 2 年間ひっそりと活動を続けている新しい脅威を解析してきました。この脅威について独自の解析結果を発表している CrySyS からも連絡を受けています(CrySyS はこの脅威を「Skywiper」と呼んでいます)。W32.Flamer は、イランの National CERT...
View ArticleW32.Flamer: 拡散手法のトリックと悪用
Flamerは、コンピュータからコンピュータへ拡散することができます。ただし、自動的には拡散せず、攻撃者からの指示を待ちます。拡散の方法は次のとおりです。続きを読む
View ArticleStuxnet 0.5: ミッシングリンク見つかる
2010 年 7 月、史上最も高度な機能を持ったマルウェア、Stuxnetの活動が確認されました。Stuxnet はきわめて複雑なマルウェアで、解析に何カ月もかかったうえに、最終的なペイロードはサイバー脅威の能力水準を著しく引き上げるものでした。Stuxnet によって、サイバー世界で活動する悪質なプログラムが、国家の基幹インフラにまで影響を及ぼしうることが明らかになったのです。Stuxnet...
View ArticleStuxnet 0.5: その進化の過程
はじめにStuxnet はコード内にバージョン番号を格納しています。コードを解析した結果、バージョン 0.5 について新しい事実が判明しました。Web サイトのドメイン登録情報によると、Stuxnet 0.5 は 2005 年には活動を開始していた可能性があります。バージョン 0.5 が拡散し始めた正確な日付は不明ですが、この初期バージョンは 2009 年 7 月 4...
View ArticleStuxnet 0.5: コマンド &コントロールの機能
バージョン 1.x と同様、Stuxnet 0.5 にも限定的ながらコマンド & コントロール(C&C)の機能が備わっています。詳しく言うと、作成者が Stuxnet 0.5 を細かいレベルまで制御できるわけではなく、Stuxnet 0.5 が新しいコードをダウンロードし、自身を更新するだけです。Stuxnet...
View ArticleStuxnet 0.5: ナタンズのウラン濃縮施設に対する攻撃
イランのナタンズにあるウラン濃縮施設で使われているプログラマブルロジックコントローラ(PLC)に Stuxnet が及ぼす影響について初めて詳しく報告したとき、シマンテックは 2 つの攻撃戦略を文書にまとめました。また、417 PLC 機器を標的とする亜種が無効化されていたことも指摘しています。今回シマンテックは、417 PLC 機器に対する完全機能版の攻撃コードを備えた初期バージョンの...
View Article韓国に対して 4 年間続いた DarkSeoul のサイバー攻撃、朝鮮戦争の開戦記念日にも続く
去る 6 月 25 日、朝鮮戦争の開戦からちょうど 63 年を迎えた朝鮮半島で、一連のサイバー攻撃が確認されました。複数の犯人によって複数の攻撃が実行されましたが、同日韓国政府の Web サイトに対して行われた分散サービス拒否(DDoS)攻撃は、DarkSeoul というグループと Trojan.Castov に関係しています。続きを読む
View ArticleW32.Stuxnet コンポーネントの抽出
以前のブログでは、W32.Stuxnetが用いるインストールの制御フローについて説明しました。今回のブログでは、この脅威がどれほど複雑なのかをもう少し詳しく紹介し、特にこの脅威が利用するさまざまなファイルと各ファイルの目的、ファイルごとの署名の有無について説明します。続きを読む
View ArticleW32.Stuxnet 調査詳細の改定版を公開
シマンテックは昨年 9 月に、Nicolas Falliere、Liam O Murchu、Eric Chien の 3 名による『W32.Stuxnet Dossier(W32.Stuxnet の調査詳細)』というホワイトペーパーを発表し、その中で内容の改訂を今後も続ける予定であると述べました。続きを読む
View Articleシマンテックインテリジェンス四半期レポート: 重要インフラへの標的型攻撃
最近盛んに議論されている標的型攻撃は、その名前が示すとおり、特定の個人や組織、企業、部門に向けて行われるサイバー攻撃です。『Symantec Intelligence Quarterly Report: October - December 2010(シマンテックインテリジェンス四半期レポート: 2010 年 10 月~ 12...
View Article1 周年を迎えた歴史的マルウェア
ときおり、たった 1 つのマルウェアが世間の注目を浴びることがあります。(シマンテックのオフィスを別とすれば)給湯室の世間話で話題になるマルウェアは珍しいでしょうし、実際に歴史に残るほどのマルウェアとなれば、非常にまれです。発見から今月で 1 周年を迎えるあるマルウェアが、まさにそのまれなケースに該当します。 1 年前のほぼ今頃、ベラルーシのコンピュータセキュリティ企業が、Microsoft...
View ArticleW32.Duqu: 次なる Stuxnet の前兆
2011 年 10 月 14 日、シマンテックは国際的に強いつながりを持つある研究所から、Stuxnetに酷似したサンプルに関する警告を受け取りました。「~DQ」という接頭辞の付いたファイルが作成されることから、同研究所ではこの脅威を「Duqu(デュークー)」と命名しています。続きを読む
View Article
More Pages to Explore .....