【ニュース】
■2012年
◆水飲み場型が増加!シマンテックがAurora利用攻撃を調査 (ASCII.jp, 2012/09/10 06:00)
http://ascii.jp/elem/000/000/724/724835/
◆「Aurora」の攻撃グループがゼロデイ攻撃を加速 - 狙いは軍需産業 (Security NEXT, 2012/09/10)
http://www.security-next.com/033626
■2013年
◆「水飲み場」型攻撃に悪用された Internet Explorer の新しいゼロデイ脆弱性 (Symantec, 2013/01/06)
http://www.symantec.com/connect/ja/blogs/internet-explorer-2
◆共同通信ら運営の「47行政ジャーナル」改ざん被害 - マルウェア感染の恐れ (マイナビニュース, 2013/09/06)
http://news.mynavi.jp/news/2013/09/06/119/
◆標的型進化、官公庁狙う、サイトに仕掛ける「水飲み場型」、IP特定、対象絞る。 (日経産業新聞, 2013/10/10)
https://messe.nikkei.co.jp/ss/news/124945.html
◆「水飲み場型攻撃」とは何か? (読売新聞, 2013/10/15)
http://www.yomiuri.co.jp/net/security/goshinjyutsu/20131015-OYT8T00160.htm
◆「水飲み場型攻撃」とは何か--その傾向と対策 (ZDNet, 2013/11/13 08:00)
http://japan.zdnet.com/security/sp_13securityissues/35039809/
■2014年
◆日本企業も被害を受けた「水飲み場型攻撃」の実態はこうして明らかになった (IT Leaders, 2014/01/07)
http://it.impressbm.co.jp/on_oracle/partners/213
◆国立がんセンターPC、ウイルス感染 医師が使う2台 (朝日新聞, 2014/02/06 11:36)
http://www.asahi.com/articles/ASG2636J8G26ULBJ001.html?iref=comtop_list_sci_n02
◆国立がん研究センターでも「GOM Player」でウイルス感染、医師のPCが2台 (Internet Watch, 2014/02/06 14:19)
http://internet.watch.impress.co.jp/docs/news/20140206_634155.html
◆PCウイルス感染、病院機構も…情報漏えいなし (読売新聞, 2014/02/06 15:24)
http://www.yomiuri.co.jp/national/news/20140206-OYT1T00705.htm?from=ylist
◆国立がんセンターなど PCウイルス感染 (NHK, 2014/02/06 19:03)
http://www3.nhk.or.jp/news/html/20140206/k10015073991000.html
◆国立がん研究センターで医師のPCがマルウェア感染 - 「GOM Player」経由で (Security NEXT, 2014/02/06)
http://www.security-next.com/046391
◆国立がん研究センターでも「GOM Player」でウイルス感染 (マイナビニュース, 2014/02/07)
http://news.mynavi.jp/news/2014/02/07/321/index.html?gaibu=hon
◆Windows 7とIE10を標的にしたゼロデイ攻撃発生の可能性あり - シマンテック (マイナビニュース, 2014/02/17)
http://news.mynavi.jp/news/2014/02/17/068/
◆Windows 7とIE10を標的にしたゼロデイ攻撃の続報 - シマンテック (マイナビニュース, 2014/02/18)
http://news.mynavi.jp/news/2014/02/18/466/
◆月例パッチで修正されたもう1件のIEゼロデイ脆弱性 - 水飲み場攻撃に悪用 (Security NEXT, 2014/03/18)
http://www.security-next.com/047204
◆政府関係者が狙いか?国内でIEのゼロデイ脆弱性を突く「水飲み場型攻撃」 (Nikkei BP Net, 2014/05/09)
http://www.nikkeibp.co.jp/article/news/20140509/396274/
⇒ https://malware-log.hatenablog.com/entry/2014/05/09/000000_5
◆2月に発生したサイト改ざんを公表 - 日本バスケットボール協会 (Security NEXT, 2014/05/09)
http://www.security-next.com/048647
⇒ https://malware-log.hatenablog.com/entry/2014/05/09/000000_4
◆防御困難な「水飲み場型」登場 (ITPro, 2014/06/03)
http://itpro.nikkeibp.co.jp/article/Active/20140523/558941/
⇒ https://malware-log.hatenablog.com/entry/2014/06/03/000000_10
◆ヘッジファンドがサイバー攻撃の標的に-「水飲み場」にご用心 (Bloomberg.co.jp, 2014/06/24)
http://www.bloomberg.co.jp/news/123-N7M1VB6JIJUZ01.html
◆EmEditor エディタが更新チェックでウィルス感染の可能性 (japan.internet.com, 2014/08/22 17:00)
http://internetcom.jp/webtech/20140822/possibility-virus-infection-update-check-emeditor.html
◆エムソフト、暫定的に自動更新機能を削除した「EmEditor」v14.5.4を公開 (窓の杜, 2014/08/22 16:05)
自動更新機能を悪用した攻撃に関して新たな情報も発表
http://www.forest.impress.co.jp/docs/news/20140822_663211.html
■2015年
◆新潟県庁にサイバー攻撃、「水飲み場型」の可能性、情報流出は確認されず (ITPro, 2015/06/18)
http://itpro.nikkeibp.co.jp/atcl/news/15/061802053/?ST=security
◆【Hacking Team問題】水飲み場攻撃による「Emdivi」の感染活動で「CVE-2015-5119」を悪用 (Security NEXT, 2015/07/14)
http://www.security-next.com/060642
◆IEゼロデイ脆弱性による水飲み場攻撃、香港の教会がターゲットに (Security NEXT, 2015/08/20)
http://www.security-next.com/061768
◆IE脆弱性利用する日本を狙った水飲み場攻撃 - 月例パッチ公開翌日に「Sundown EK」が実装 (Security NEXT, 2015/08/26)
http://www.security-next.com/061982
◆法務省へのサイバー攻撃、手口は「水飲み場型」 (読売新聞, 2015/11/18 14:30)
http://www.yomiuri.co.jp/national/20151118-OYT1T50063.html
■2016年
◆ミャンマー政府関連サイトで水飲み場攻撃 - 新種RAT「Trochilus」など複数マルウェア (Security NEXT, 2016/01/18 12:39)
http://www.security-next.com/065954
◆Arbor Networks、アジアの政府と非政府組織を標的とする多層攻撃を検出 (産経新聞, 2016/01/18)
http://www.sankei.com/economy/news/160118/prl1601180084-n1.html
■2018年
◆標的型攻撃に使われたCCleaner、マルウェアの混入経緯が判明--Avast (ZDNet, 2018/04/18 17:21)
https://japan.zdnet.com/article/35117973/
◆PC最適化ツール「CCleaner」を踏み台にした標的型攻撃のマルウェア混入ルートが判明 (Gigazine, 2018/04/19 16:06)
https://gigazine.net/news/20180419-ccleaner-attack-timeline/
【解説記事】
■2019年
◆肉食動物の獲物探しに似た「水飲み場型」サイバー攻撃 (毎日新聞, 2019/02/23)
https://mainichi.jp/premier/business/articles/20190220/biz/00m/020/001000c
【ブログ】
■2012年
◆Elderwood プロジェクト (Symantec, 2012/09/07)
http://www.symantec.com/connect/ja/blogs/elderwood
■2013年
◆NetTraveler Is Back: The ‘Red Star’ APT Returns With New Tricks (SecureList(Kaspersky), 2013/09/03)
https://securelist.com/nettraveler-is-back-the-red-star-apt-returns-with-new-tricks/57455/
■2015年
◆【Hacking Team問題】水飲み場攻撃による「Emdivi」の感染活動で「CVE-2015-5119」を悪用 (Security NEXT, 2015/07/14)
http://www.security-next.com/060642
◆日本組織を狙うAPT集団「Blue Termite」 年金機構へのサイバー攻撃にも関与か (The ZERO/ONE, 2015/08/28 08:00)
https://the01.jp/p000213/
◆Blue Termite APT group focuses on Japanese organizations (Security Affair, 2015/08/15)
http://securityaffairs.co/wordpress/39472/cyber-crime/blue-termite-apt.html
【公開情報】
■2014年
◆Editor 更新チェックによるウィルス感染の可能性について (Emurasoft, 2014/08/18)
http://jp.emeditor.com/general/%e6%9b%b4%e6%96%b0%e3%83%81%e3%82%a7%e3%83%83%e3%82%af%e3%81%ab%e3%82%88%e3%82%8b%e3%82%a6%e3%82%a3%e3%83%ab%e3%82%b9%e6%84%9f%e6%9f%93%e3%81%ae%e5%8f%af%e8%83%bd%e6%80%a7/
◆【重要】当協会公式サイトの改ざんに関するお詫びとご報告 (日本バスケットボール協会, 2014/05/09)
http://www.japanbasketball.jp/wp/?p=22244
⇒ https://malware-log.hatenablog.com/entry/2014/05/09/000000_6
【資料】
◆The Elderwood Project (Symantec)
http://www.symantec.com/content/en/us/enterprise/media/security_response/whitepapers/the-elderwood-project.pdf
【図表】
「水飲み場」型の攻撃で使われる Web インジェクションのプロセス
出典: http://www.symantec.com/connect/ja/blogs/elderwood
出典: http://news.mynavi.jp/news/2014/02/18/466/
【関連まとめ記事】
◆攻撃手法 (まとめ)
https://malware-log.hatenablog.com/entry/Attack_Method