重要インフラを狙うマルウェア「Daserf」、長期間標的組織に潜伏の可能性(ラック) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2018.01.20(土)

重要インフラを狙うマルウェア「Daserf」、長期間標的組織に潜伏の可能性(ラック)

調査・レポート・白書 調査・ホワイトペーパー

株式会社ラックは8月2日、同社のサイバー救急センターが緊急対応や情報漏えい事故調査で得た情報をサイバー・グリッド研究所にて分析した「日本の重要インフラ事業者を狙った攻撃者(Cyber GRID View vol.2)」を発表した。本レポートは、日本の重要インフラ事業者を狙った標的型攻撃に使用されるマルウェア「Daserf」と、それを利用する攻撃者ついて分析したもの。

レポートによると、Daserfはバックドア機能を有するマルウェアで、「Nioupale」とも呼ばれる。その存在自体があまり知られていない状況であったが、ラックでは2013年1月頃以降に対応した複数の標的型攻撃事案においてDaserfを確認しており、分析を続けてきたという。その結果、Daserfが日本の重要インフラを標的とした攻撃者に使用され、長期間にわたって標的組織に潜伏しつつ活動している可能性が高いことが明らかになったとしている。

分析の結果、ラックが対応した標的型攻撃事案のうち、重要インフラに属する業種が56%と過半数を占めた。それ以外は重要インフラで利用される機器を製造する事業者であるため、すべての事案が重要インフラに直接的、間接的に関連していることがわかった。また、企業が被害を発見するまでに数カ月から約2年半と長期にわたっている。このことから、Daserfを使う攻撃者は少なくとも日本においては重要インフラやその関連企業をターゲットとしている可能性が高いとみられる。

犯人像については、VeriSign iDefenseが2007年に公開したレポートの中で、中国のNetwork Crack Program Hacker(NCPH)Hacking Groupと呼ばれるハッキンググループが2006年6月の標的型攻撃で利用したマルウェアのひとつに「Daserf(Daserf.A)」があったとしており、このハッキンググループがDaserfの作成に関与していた可能性を示唆している。また、ラックの調査では関連マルウェアの不正通信が、中国の国慶節の期間はほぼ一定かつ少量の通信となっているなど、攻撃者が中国の文化・慣習の下で生活している可能性が高いとしている。
《吉澤 亨史》

関連記事

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×