TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 に関する「個人」の調査・研究・参照ログ

Emdivi / Sunblade (まとめ)

【目次】

記事

【ニュース】

■2014年

◆シマンテック、一太郎の脆弱性を悪用した攻撃について解説 (マイナビニュース, 2014/11/14)
http://news.mynavi.jp/news/2014/11/14/125/

◆標的型攻撃対策が困難に ファイアウォールやSIEMを逃れる手口も (ITmedia, 2015/04/15 17:56)
国内企業や組織への標的型サイバー攻撃ではセキュリティ製品の検知を逃れる手口が幾つも見つかった。分析したトレンドマイクロは「自前での対策は限界にある」と指摘する
http://www.itmedia.co.jp/enterprise/articles/1504/15/news135.html


■2015年

◆標的型サイバー攻撃の国内サーバー急増、手口は巧妙化 (産経アプリスタ, 2015/04/15)
http://aplista.iza.ne.jp/f-iphone/219059

◆年金機構事件で発覚--感染に気付かれず潜伏する「Emdivi」の恐ろしさ (ZDNet, 2015/06/17 07:00)
http://japan.zdnet.com/article/35065996/

◆なぜ日本が狙われるのか--増加する標的型攻撃の裏側を読む (ZDNet, 2015/06/19 07:30)
http://japan.zdnet.com/article/35066043/

◆日本年金機構の事件でも悪用か マルウェア「Emdivi」の恐ろしさ (1/2) (Techtarget, 2015/07/01 08:00)
日本年金機構や早稲田大学などで相次いで明るみに出た標的型攻撃。一連の攻撃で利用されたとみられるマルウェア「Emdivi」とは何か。その攻撃手法と対策を整理する
http://techtarget.itmedia.co.jp/tt/news/1507/01/news06.html

◆日本年金機構の事件でも悪用か マルウェア「Emdivi」の恐ろしさ (2/2) (Techtarget, 2015/07/01 08:00)
http://techtarget.itmedia.co.jp/tt/news/1507/01/news06_2.html

◆防衛省関連ホテルへの標的型攻撃は、年金機構への攻撃と同一犯の可能性 (ITPro, 2015/07/09)
http://itpro.nikkeibp.co.jp/atcl/news/15/070902290/?ST=security

◆【Hacking Team問題】水飲み場攻撃による「Emdivi」の感染活動で「CVE-2015-5119」を悪用 (Security NEXT, 2015/07/14)
http://www.security-next.com/060642

◆「貴組織にマルウエアに感染したホストがあるようです」とメールを受け取ったら? (@IT, 2015/07/28 05:00)
日本ネットワークセキュリティ協会(JNSA)が2015年6月25日に行った「緊急時事ワークショップ〜他人事ではない、サイバー攻撃を受けた組織の選択肢」と題するパネルディスカッションでは、水際でマルウエア感染を防ぐことだけに専念するのではなく、事後の対応にも目を配る必要があるという前提で、必要な取り組みが議論された
http://www.atmarkit.co.jp/ait/articles/1507/28/news018.html

◆JPCERT/CC、「Emdivi」解析用スクリプトを無償公開 - 「APT 17」用ツールも (Security NEXT, 2015/10/28)
http://www.security-next.com/063786


■2016年

◆「Emdivi」「ZeusVM」感染の増加を確認 :ラック調査 (ZDNet, 2016/01/07 12:57)
http://japan.zdnet.com/article/35075902/

◆「Emdivi」拡散に「Angler EK」を使用か - 「ZeusVM」にも (Security NEXT, 2016/01/14)
http://www.security-next.com/065646

◆[第5回]日本を襲う標的型マルウエア 巧妙すぎる正体を暴く (ITPro, 2016/03/22)
http://itpro.nikkeibp.co.jp/atcl/column/15/110900259/031600005/

◆「Emdivi」拡散に「Angler EK」を使用か - 「ZeusVM」にも (Security NEXT, 2016/01/14)
http://www.security-next.com/065646

◆ファイア・アイ、大手旅行会社を襲った「PlugX」を詳説 (ASCII.jp, 2016/06/17 11:30)
http://ascii.jp/elem/000/001/179/1179391/

◆ファイア・アイ、JTBを狙った標的型攻撃のマルウェア「PlugX」の緊急説明会を開催 (Internet Watch, 2016/06/17)
http://internet.watch.impress.co.jp/docs/news/1005842.html

◆「PlugX」はどんなマルウェア? JTBを狙った標的型攻撃をファイア・アイが解説 (マイナビニュース, 2016/06/17)
http://s.news.mynavi.jp/articles/2016/06/17/plugx/

◆大手旅行会社を攻撃した“遠隔操作マルウェア”が危険な理由 (ITmedia, 2016/06/17 17:30)
http://www.itmedia.co.jp/enterprise/articles/1606/17/news122.html

◆ラック、JSOCが検知した攻撃の実態レポート「JSOC INSIGHT vol.12」を公開 (Security Insight, 2016/06/20 11:00)
https://securityinsight.jp/news/13-inbrief/1807-160620-lac

◆高度化する標的型攻撃から大事なデータを守るために企業は今何をすべきか (EnterpriseZine, 2016/06/21 06:00)
https://enterprisezine.jp/article/detail/8184


■2020年

◆【独自】サイバー攻撃4集団 標的の分野・時期は様々 (朝日新聞, 2020/01/22 05:00)
https://digital.asahi.com/articles/ASN1P6V0QN1PUTIL02W.html

【ブログ】

■2014年

◆健康保険組合になりすました不審なメールについて (マクニカネットワークス, 2014/11/07)
http://blog.macnica.net/blog/2014/11/post-fca5.html


■2015年

◆【Hacking Team問題】水飲み場攻撃による「Emdivi」の感染活動で「CVE-2015-5119」を悪用 (Security NEXT, 2015/07/14)
http://www.security-next.com/060642

◆日本組織を狙うAPT集団「Blue Termite」 年金機構へのサイバー攻撃にも関与か (The ZERO/ONE, 2015/08/28 08:00)
https://the01.jp/p000213/

◆Blue Termite APT group focuses on Japanese organizations (Security Affair, 2015/08/15) 
http://securityaffairs.co/wordpress/39472/cyber-crime/blue-termite-apt.html

◆Attackers Target Organizations in Japan; Transform Local Sites into C&C Servers for EMDIVI Backdoor (Trendmicro, 2015/09/01)
https://blog.trendmicro.com/trendlabs-security-intelligence/attackers-target-organizations-in-japan-transform-local-sites-into-cc-servers-for-emdivi-backdoor/

【公開情報】

■2015年

◆頻発する日本を狙った標的型攻撃 情報漏えいを防ぐサイバーキルチェーン対策 (パロアルト, 2015/06/12 12:00)
https://www.paloaltonetworks.jp/company/in-the-news/2015/0612-Backdoor_Emdivi.html
<<>>
◆標的型攻撃に使われるマルウエアを検知するVolatility Plugin (JPCERT/CC, 2015/10/28)
https://www.jpcert.or.jp/magazine/acreport-aptscan.html

◆APT17: Hiding in Plain Sight - FireEye and Microsoft Expose Obfuscation Tactic (FireEye, 2015/06/18)
https://www2.fireeye.com/WEB-2015RPTAPT17.html
https://malware-log.hatenablog.com/entry/2015/05/18/000000_3


■2016年

◆JSOC INSIGHT vol.12 (Lac, 2016/06/17)
http://www.lac.co.jp/security/report/2016/06/17_jsoc_01.html
http://www.lac.co.jp/security/report/pdf/20160617_jsoc_j001f.pdf


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2023