TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 に関する「個人」の調査・研究・参照ログ

PoisonIvy (まとめ)

【ニュース】

■2011年

◆化学メーカーや防衛産業を狙った大規模攻撃が発覚、日本企業も標的に (ITmedia, 2011/11/01 07:59)

Symantecによると、世界各国の化学メーカーや防衛産業を狙った大規模な標的型攻撃が今年7月から9月にかけて発生した

http://www.itmedia.co.jp/enterprise/articles/1111/01/news026.html
https://malware-log.hatenablog.com/entry/2017/01/23/212057

◆"Nitro" attacks target 29 firms in chemical sector (SC Magazine, 2011/11/01)
[「ニトロ」攻撃、化学セクターの29社を標的に]
http://www.scmagazine.com/nitro-attacks-target-29-firms-in-chemical-sector/article/215781/
https://malware-log.hatenablog.com/entry/2011/11/01/000000_1


■2012年

◆Poison Ivyにみるマルウェアの隠し場所 (エフセキュアブログ, 2012/07/26 08:00)
http://blog.f-secure.jp/archives/50673813.html
https://malware-log.hatenablog.com/entry/2012/07/26/000000_1

◆Javaのゼロデイ脆弱性に注意、「Poison Ivy」で利用される – NTTデータ先端技術が注意呼びかけ (Security NEXT, 2012/08/30)
http://www.security-next.com/033418
https://malware-log.hatenablog.com/entry/2012/08/30/000000_2

◆IEに新たな脆弱性、既に脆弱性を悪用する攻撃も (InternetWatch, 2012/09/18 13:22 )
http://internet.watch.impress.co.jp/docs/news/20120918_560397.html

◆IEの未修正脆弱性、「Poison Ivy」によるゼロデイ攻撃に悪用される(SecurityNEXT, 2012/09/18)
http://www.security-next.com/033774

◆「Internet Explorer」に新たなセキュリティ・ホール――すでに標的型攻撃も確認(COMPUTER WORLD, 2012/09/18)
http://www.computerworld.jp/topics/563/204886
パッチのリリース日程は未定、専門家は一時的にIE以外のブラウザ使用を推奨

◆IE に存在する新たなゼロデイ脆弱性を確認! 「PoisonIvy」に誘導 (Trendmicro, 2012/09/18)
http://blog.trendmicro.co.jp/archives/5963


■2013年

◆標的型攻撃で利用される「Poison Ivy」にあらたな攻撃手法 - DLLプリロードを活用 (Security NEXT, 2013/07/09)
http://www.security-next.com/041492
https://malware-log.hatenablog.com/entry/2013/07/09/000000

◆リモートアクセスツール「Poison Ivy」と使った不正アクセスが復活の兆し、FireEyeがレポート公開 (クラウドwatch, 2013/08/29 18:00)
http://cloud.watch.impress.co.jp/docs/release/613256.html
https://malware-log.hatenablog.com/entry/2013/08/29/000000_1

◆RAT「Poison Ivy」に復活の兆し--FireEyeがレポート(ファイア・アイ)(FireEye, 2013/09/02 15:04)
http://scan.netsecurity.ne.jp/article/2013/09/02/32380.html
https://malware-log.hatenablog.com/entry/2013/09/02/000000_1


■2014年

◆日本を狙うサイバー攻撃で注意喚起、不審なメールや対策状況の確認を (ITmedia, 2014/09/19 13:53)
FireEyeが中国を発信源とする2種類の標的型サイバー攻撃に関する情報を公開した。2つの攻撃に数多くの共通性がみられるという
http://www.itmedia.co.jp/enterprise/articles/1409/19/news105.html

◆進化を続ける中国拠点のサイバー攻撃、グループ間で連携、発覚後は迅速に対応 (クラウドwatch, 2014/09/19 16:10)
http://cloud.watch.impress.co.jp/docs/news/20140919_667631.html
https://malware-log.hatenablog.com/entry/2014/09/19/000000_4

◆サイバー攻撃 中国政府関与の可能性 (TV Tokyo, 2014/09/19)
http://www.tv-tokyo.co.jp/mv/wbs/news/post_75236

◆日台企業、サイバー攻撃受ける (日経新聞, 2014/09/19 23:23)
http://www.nikkei.com/article/DGXLASDZ19HHA_Z10C14A9TJ2000/


■2015年

◆標的型攻撃対策が困難に ファイアウォールやSIEMを逃れる手口も (ITmedia, 2015/04/15 17:56)
国内企業や組織への標的型サイバー攻撃ではセキュリティ製品の検知を逃れる手口が幾つも見つかった。分析したトレンドマイクロは「自前での対策は限界にある」と指摘する
http://www.itmedia.co.jp/enterprise/articles/1504/15/news135.html

◆標的型サイバー攻撃の国内サーバー急増、手口は巧妙化 (産経アプリスタ, 2015/04/15)
http://aplista.iza.ne.jp/f-iphone/219059
https://malware-log.hatenablog.com/entry/2015/04/15/000000_9


【ブログ】

■2012年

◆標的型攻撃用に特注されたRAT「PlugX」と「PoisonIvy」の緊密な関係が明らかに (TrendLabs, 2012/09/19)
http://blog.trendmicro.co.jp/archives/597
https://malware-log.hatenablog.com/entry/2012/09/19/000000_6


■2013年

◆Operation Molerats: Middle East Cyber Attacks Using Poison Ivy (FireEye, 2013/08/23)
https://www.fireeye.com/blog/threat-research/2013/08/operation-molerats-middle-east-cyber-attacks-using-poison-ivy.html
https://malware-log.hatenablog.com/entry/2013/08/23/000000_1


■2017年

◆過去最大規模のサイバー諜報活動「Operation Cloud Hopper」、日本も標的に (Trendmicro, 2017/04/13)
https://blog.trendmicro.co.jp/archives/14690
https://malware-log.hatenablog.com/entry/2017/04/13/000000_6


【公開情報】

■2011年

◆POISON IVY: Assessing Damage and Extracting Intelligence (FireEye)
http://www.fireeye.com/resources/pdfs/fireeye-poison-ivy-report.pdf


■2013年

◆POISON IVY: Assessing Damage and Extracting Intelligence (FireEye, 2013/09/02)
https://www.fireeye.com/content/dam/fireeye-www/global/en/current-threats/pdfs/rpt-poison-ivy.pdf
https://malware-log.hatenablog.com/entry/2013/09/02/000000_3


■2014年

◆An Insight into Symbiotic APT Groups (FireEye, 2014)
https://dl.mandiant.com/EE/library/MIRcon2014/MIRcon_2014_R&D_Track_Insight_into_Symbiotic_APT.pdf
https://malware-log.hatenablog.com/entry/2014/09/19/000000_11
https://malware-log.hatenablog.com/entry/2014/10/09/000000_2


【資料】

■2014年

◆POISON IVY: Assessing Damage and Extracting Intelligence (FireEye, 2014/11/12)
https://www.fireeye.com/content/dam/fireeye-www/global/en/current-threats/pdfs/rpt-poison-ivy.pdf
https://malware-log.hatenablog.com/entry/2014/11/12/000000_5


【検索】

■Google

google: PoisonIvy
google: Poison Ivy

google:news: PoisonIvy
google:news: Poison Ivy

google: site:virustotal.com PoisonIvy
google: site:virustotal.com Poison Ivy

google: site:github.com PoisonIvy
google: site:github.com Poison Ivy


■Bing

https://www.bing.com/search?q=PoisonIvy
https://www.bing.com/search?q=Poison%20Ivy

https://www.bing.com/news/search?q=PoisonIvy
https://www.bing.com/news/search?q=Poison%20Ivy


■Twitter

https://twitter.com/search?q=%23PoisonIvy
https://twitter.com/search?q=%23Poison%20Ivy

https://twitter.com/hashtag/PoisonIvy
https://twitter.com/hashtag/Poison%20Ivy


【関連まとめ記事】

全体まとめ
 ◆マルウェア / Malware (まとめ)

◆RAT (まとめ)
https://malware-log.hatenablog.com/entry/Rat


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2023