シリア内戦の背後で進行していたサイバー諜報活動

現実世界の紛争や対立の続きがサイバー空間で繰り広げられています。本レポートで解説しているように、シリア反政府勢力の通信ログや戦闘計画についての文書が巧妙なハッキング活動によって盗み出されていました。

FireEyeの研究者がこれらのログや文書を入手したのは、いつものようにセキュリティ脅威の調査を実施していたときのことです。この攻撃を仕掛けたハッカーは、少なくとも2013年11月から2014年1月にかけ、シリアのバッシャール・アル=アサド大統領と敵対する勢力の機密文書やSkypeの通信記録を盗み出し、その戦略、局地的な戦闘計画、必要物資に関する情報のほか、大量の個人情報、チャット・データを入手していました。ハッキング攻撃を仕掛けたグループの素性は明らかではありませんが、この情報を入手したのが政府軍、あるいは政府支持派であるとすれば、その後の戦闘を有利に運ぶ極めて強力な武器を手にしたことになります。

レポート完全版の主な内容は、次のとおりです。

  • 手口と手法: ハッキング・グループが標的に狙いを定め、マルウェアに感染させるために使用した手口
  • マルウェア: ハッキング・グループが使用していた多種多様なマルウェアの特徴
  • 想定される支援者: ハッキング・グループの背後にいたと推測される支援者
  • データ窃取: 盗み出された文書とチャットの通信記録の内容
  • 標的: ハッキングの標的となったグループとその所在地

* 完全版のレポート(英語)は、こちらからダウンロードしていただけます。

今すぐダウンロード
© 2015 FireEye, Inc. All rights reserved. Privacy Policy. FireEye on Facebook    FireEye on Twitter    FireEye on LinkedIn    FireEye Blog: Malware Intelligence Lab