Kaspersky Lab、韓国組織を標的とするサイバースパイ活動を分析

この記事をtweetする このエントリーをはてなブックマークに追加


Kaspersky Lab、韓国組織を標的とするサイバースパイ活動を分析


掲載日:2013/09/18


News

 Kaspersky Labのセキュリティ分析チームは、韓国のシンクタンクを主な標的とするサイバースパイ活動の分析レポートを発表した。

 Kimsukyと名付けられたこの活動は、限られた組織のみを狙う標的型の攻撃であるという。分析により、韓国の11の組織と中国の2つの組織が狙われていたことが明らかになったとしている。

 発表によると、マルウェアKimsukyの最初の感染メカニズムについてはまだ不明だが、おそらくスピアフィッシング型のメールを介して配信されたと考えられている。また、Kimsukyは、キー入力傍受、ディレクトリのリスト収集、リモートコントロールアクセス、及びHWP形式(韓国の「HancomOffice」に含まれるワープロソフトの形式で、韓国の地方自治体の多くがこれを使用)のドキュメントの詐取などのスパイ機能を備えているとしている。攻撃者はリモートアクセス用アプリケーション「TeamViewer」を改変したものを使用してバックドアを設け、感染マシンからあらゆるファイルの詐取を可能にしているという。また、このマルウェアは韓国のアンチマルウェア企業であるアンラボ社製のセキュリティソフトのみを無効化する機能を持っていると伝えている。

 Kaspersky Labによると、攻撃者が北朝鮮に関係していることが推測される。その理由として、標的が国際関係を研究し政府の防衛政策を提案する韓国の大学や国営船会社、南北統一の支持者であることや、コンパイルパスの文字列の一部に朝鮮語の語句が含まれていることなどを挙げている。また、発見された10個の送信元IPアドレスのすべてが、中国の吉林省と遼寧省のアドレスであり、この2つの省でインターネットアクセスを提供するISPは、北朝鮮の一部地域にも回線を保有していると考えられているためであると述べている。

 なお、同社製品ではこの脅威を“Trojan.Win32.Kimsuky”として検知・駆除し、不正改変された「TeamViewer」クライアントコンポーネントを“Trojan.Win32.Patched.ps”として検知できると伝えている。



関連キーワード

  ※製品ニュースに関するお問合せ : 企業サイトへ


  ※関連キーワードのリンクは自動で行っているため、適切でない可能性があります。ご了承ください。


図解でわかりやすいIT技術の解説記事2000本
ITセミナー400件、IT製品情報1000件以上!

キーマンズネットは、アイティメディア株式会社が運営する「企業向けIT関連情報サービス」です。会社で導入するIT関連製品の検討・選定にお役立ていただける情報サービスです。情報量・登録料ともに無料です。安心してご利用下さい。

キーマンズネットの新着情報を、お届けします

新着製品レポート

ある半導体製造企業が「マシンデータ分析」で製造プロセスを大きく改善 【Splunk Services Japan】 EU「一般データ保護規則」(GDPR)対策の遅れを短期間で取り戻す方法 【Splunk Services Japan】 ビッグデータ活用ガイド:50種類以上のデータごとに活用事例を解説 【Splunk Services Japan】 企業が対応すべき「20のセキュリティコントロール」とは? 【Splunk Services Japan】 怖いのは罰金ではなく信頼失墜 GDPRで向き合うべき企業の課題とは 【Splunk Services Japan】
プロジェクト管理 統合ログ管理 ビッグデータ 統合ログ管理 統合ログ管理
ある半導体製造企業が「マシンデータ分析」で製造プロセスを大きく改善 EU「一般データ保護規則」(GDPR)対策の遅れを短期間で取り戻す方法 ビッグデータ活用ガイド:50種類以上のデータごとに活用事例を解説 企業が対応すべき「20のセキュリティコントロール」とは? 施行が迫るEU版個人情報保護法「GDPR」。残された時間でGDPRが求める高いレベルの個人情報保護を実現する方法はあるのか。企業の課題となるポイントを解説する。
このページの先頭へ


Myリストへ

この記事をtweetする このエントリーをはてなブックマークに追加


掲載されておりますサービス内容・料金などは掲載日時点のものです。変更となる場合がございますのでご了承下さい。


20050205



このページの先頭へ

キーマンズネットとは

ページトップへ