'; html_body += '
'; html_body += '' + title + ''; html_body += '' + summary + ''; html_body += '
'; dom_floating.innerHTML = html_body; /**/ dom_floating.getElementsByClassName('floating_box')[0].style.bottom = f_bottom + '.px'; /**/ var thumb_elem = dom_floating.getElementsByClassName('thumb')[0]; thumb_elem.addEventListener('click', function(){ location.href = link_url; }); var content_elem = dom_floating.getElementsByClassName('content')[0]; content_elem.addEventListener('click', function(){ location.href = link_url; }); var close_btn_elem = dom_floating.getElementsByClassName('close_btn')[0]; close_btn_elem.addEventListener('click', function(){ dom_floating.classList.add('content_hidden'); }); /**/ dom_ad_float.appendChild(dom_floating); } /** * */ window.AI.unsetF = function(){ } }());

シマンテック、未知のハッカーグループ「Strider」を発見--2011年から活動

Danny Palmer (ZDNET.com) 翻訳校正: 編集部

2016-08-09 11:37

 Symantecのサイバーセキュリティ研究者たちが、これまで存在を知られていなかったハッカーグループを発見した。「Strider」と呼ばれるこのハッカーグループは、国家の諜報機関の関心を引きそうな組織や個人にマルウェアを感染させる。

 Striderの「Remsec」マルウェアは主にロシアの組織や個人を標的にしているようだが、中国の航空会社や在ベルギーの大使館、スウェーデンのある組織のシステムもターゲットにしている。このマルウェアの主要な目的は標的を監視することだ。ひとたびシステムに感染すると、Remsecはバックドアを設置し、それを通してキー入力の記録やファイルの窃盗を行う。

 極めて明確に標的を定めるこのマルウェア(5年間の感染件数はわずか36件)は2011年10月から使用されており、ステルス性を向上させる複数の機能を通して、ほぼすべてのアンチウイルスシステムによる検知を5年近く逃れてきたと考えられている。

 Remsecを構成するコンポーネントのいくつかは、「Binary Large Object」(BLOB)の形式で構築され、セキュリティソフトウェアによる検知が困難だ。さらに、同マルウェアの機能はネットワーク上に配置されるので、Remsecはディスクに保存されない。これも同マルウェアの検知を難しくしている要因だ。

 Remsecモジュールの多くは、プログラミング言語の「Lua」で記述されている。Luaは組み込みが容易なスクリプト言語で、さまざまな機能やプロセスの実行に使用することが可能だ。今回のケースでは、キー入力の記録に使われている。「ロード・オブ・ザ・リング」に登場する、 悪の親玉サウロンへの言及も、このコードに含まれている。

「ロード・オブ・ザ・リング」に登場する、サウロンへの言及も
「ロード・オブ・ザ・リング」に登場する、サウロンへの言及も、このコードに含まれている。 提供:Symantec

 Luaモジュールが使われていることから、Striderは「Flamer」ハッキンググループとつながりがあるのではないか、と研究者たちは考えている。Flamerも自らのマルウェアで似たような技術を使っている。Striderは、悪名高い「Regin」マルウェアともつながりがあるかもしれない。Remsecのある被害者は過去にReginに感染したことがあるからだ。

 Remsecが非常に高度なマルウェアであることから、Striderは極めて優れた技術を持つマルウェア開発者の集団であり、「国家の支援を受けた攻撃者」の可能性もある、とサイバーセキュリティ研究者はみている。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    Pマーク改訂で何が変わり、何をすればいいのか?まずは改訂の概要と企業に求められる対応を理解しよう

  2. セキュリティ

    従来型のセキュリティでは太刀打ちできない「生成AIによるサイバー攻撃」撃退法のススメ

  3. セキュリティ

    クラウド資産を守るための最新の施策、クラウドストライクが提示するチェックリスト

  4. セキュリティ

    最も警戒すべきセキュリティ脅威「ランサムウェア」対策として知っておくべきこと

  5. セキュリティ

    AIサイバー攻撃の増加でフォーティネットが提言、高いセキュリティ意識を実現するトレーニングの重要性

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]