「Emdivi」の分析結果の詳細レポートを公開(マクニカネットワークス) | ScanNetSecurity
2019.11.19(火)

「Emdivi」の分析結果の詳細レポートを公開(マクニカネットワークス)

マクニカネットワークスは、レポート「標的型攻撃の実態と対策アプローチ 第1版」を公開した。

調査・レポート・白書 調査・ホワイトペーパー
マクニカネットワークス株式会社は6月13日、レポート「標的型攻撃の実態と対策アプローチ 第1版」を公開した。同レポートは、同社が2014~2015年に多く観測された「Emdivi」と呼ばれるRAT(Remote Access Trojan)が用いられた攻撃キャンペーンを分析し、攻撃者が使う手法(TTPs:Tactics, Techniques, and Procedures)と、標的型攻撃に従来からよく見られるTTPs、そして企業の成熟度に応じた対策の考え方を解説している。

レポートによると、Emdiviはマルウェアを添付したメールが大半であるが、正規のWebサイトを改ざんした攻撃(水飲み場攻撃)も確認されており、イタリアのHacking Team社から漏えいしたとされるFlash Playerの脆弱性(CVE-2015-5119)を利用したゼロデイ攻撃であった。また、合計163個のEmdivi検体のコンパイル時刻を分析すると、中国標準時(UTC+8)のビジネスアワーにほぼ収まっており、土日に作られた検体がほとんどないことから、組織的に作られたマルウェアであることが推測されるとしている。さらに、サイバーキルチェーンをベースにしたソリューションマッピングも掲載している。
《吉澤 亨史( Kouji Yoshizawa )》

関連記事

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★10/8~11/30迄 創刊21周年記念価格提供中★★
★★10/8~11/30迄 創刊21周年記念価格提供中★★

2019年10月8日(火)~11月30日(土) の間 ScanNetSecurity 創刊21周年記念価格で提供。

×