無料ホワイトペーパー

APT28: ロシア政府の関与が疑われるサイバー・スパイ活動に関する分析

本レポートでは、セキュリティ・コミュニティで馴染みのマルウェアを駆使する、ある攻撃グループについて解説します。FireEyeが追跡する中国の攻撃グループとは異なり、このグループに金銭的利益を求めて広く知的財産を狙う気配はありません。また、盗み出した金融情報を元に利益を得るといった活動も確認されていません。本レポートで取り上げるサイバー活動は、防衛および地政学的な問題に関する情報、すなわち求めるのは政府機関に限られるような情報の収集に取り組む、高い技術力を持った開発者および攻撃実行者のグループによって実施されていると考えられます。

この高度な脅威を駆使して持続的にサイバー攻撃を行うAPT(Advanced Persistent Threat)グループは、遅くとも2007年には活動を開始しています。グルジアや東欧諸国の政府および軍隊、ヨーロッパの安全保障機関といった政治的・軍事的な標的を対象に展開されているサイバー・スパイ活動は、彼らによる攻撃と考えてまず間違いなさそうです。同グループは、ロシア語設定の開発環境でマルウェアをコンパイルしています。またそのコンパイル時間は、モスクワやサンクトペテルブルクなど、ロシアの主要都市におけるタイムゾーンの標準的な業務時間帯に一致しています。未だ私たちは、攻撃グループの活動拠点や攻撃者の人物像、具体的な政府機関名などの解明には至っていません。しかし、集中的なサイバー活動が長期間行われている証拠はつかんでいます。そしてこの活動の背景には、政府の存在が見え隠れしています。より具体的にいえば、モスクワに拠点を置く政府機関の存在です。

FireEyeはこのグループを「APT28」と名付け、その活動を追跡しています。

本レポートは、無料で提供しています。レポートをダウンロードするには、右側のフォームに必要事項を入力してください。レポートのリンクを記載した電子メールをお送りいたします。

 

Download Icon 

ホワイトペーパーをダウンロード

video Play Video

VIDEO Title
Some info / descriptions

 

some copy for the video

  • Why alerts are not fool-proof
  • Why having more consoles may not be the answer to your security needs
  • How your IT team may not be prepared to handle critical alerts
  • How long it takes other organizations to respond to alerts, and how you compare
  • Why outsourcing could save you money and mitigate risk