実際に標的型攻撃マルウェアに感染したPCをフォレンジック--J-CRATレポート(IPA) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2018.07.18(水)

実際に標的型攻撃マルウェアに感染したPCをフォレンジック--J-CRATレポート(IPA)

調査・レポート・白書 調査・ホワイトペーパー

独立行政法人情報処理推進機構(IPA)は1月27日、分析レポート「サイバーレスキュー隊(J-CRAT)分析レポート2016~長期感染の実態 一台の感染PCに残された攻撃痕跡の分析~」を公開した。今回の分析レポートでは、J-CRATのレスキュー活動で入手した、標的型攻撃で使われるマルウェアに感染したPCに残されていた攻撃痕跡をもとに、攻撃者の挙動の推測や、攻撃過程で生成されたと思われるファイルの分析を行い、攻撃を検知するための対策例や、調査方法例を紹介している。

レポートは「はじめに」「不審通信から攻撃インフラを分析する」「攻撃痕跡から攻撃者の挙動を推測する」「攻撃者の検知と調査の手法を検討する」「おわりに」の5章で構成されており、CISO、システム運用管理者、システム構築(事業)者それぞれが読むべき項目も提案されている。攻撃の痕跡を分析した結果、このPCがマルウェアに感染したのは2014年5月で、約1カ月にわたり社内のネットワークを調査し、横展開を行ったことや、攻撃者がC&Cサーバを手放した2015年まで、感染PCをコントロール下に置いていたこと、分析を行った2016年までマルウェアが通信を行っていたことなどが判明している。
《吉澤 亨史( Kouji Yoshizawa )》

関連記事

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×