TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 に関する「個人」の調査・研究・参照ログ

攻撃組織: DragonOK

サイバー攻撃グループ(中国)

誰がサイバー攻撃を仕掛けるのか? 日本を狙う11の主な攻撃グループ

【概要】■APT系 攻撃組織名 所属国 APT16 中国 APT37 北朝鮮 menuPass 中国 Tonto Team 中国? ■スパイ系 攻撃組織名 所属国 BlackTech BRONZE BUTLER 中国? ■犯罪系(金銭目的) 攻撃組織名 所属国 TA551 ■その他 攻撃組織名 所属国 DragonOK Dust Storm H…

標的型攻撃の実態と対策アプローチ 第2版

【図表】 2018 年度に観測された標的型攻撃と標的業種 出典: https://www.macnica.net/mpressioncss/feature_03.html/ 【資料】 ◆標的型攻撃の実態と対策アプローチ 第2版 (Macnica Networks, 2019/04/01) 日本を狙うサイバーエスピオナージの動向 2018年度…

DragonOK (まとめ)

概要 【辞書】 ◆DragonOK (ATT&CK) https://attack.mitre.org/groups/G0017/ ◆DragonOK (malpedia) https://malpedia.caad.fkie.fraunhofer.de/actor/dragonok ◆APT group: DragonOK (ThaiCERT) https://apt.thaicert.or.th/cgi-bin/showcard.cgi?g=DragonOK…

PlugXと攻撃者グループ"DragonOK"の関連性

【公開情報】 ◆PlugXと攻撃者グループ"DragonOK"の関連性 (LAC, 2017/12/18) https://www.lac.co.jp/lacwatch/people/20171218_001445.html 【関連まとめ記事】◆全体まとめ ◆攻撃組織 / Actor (まとめ) ◆標的型攻撃組織 / APT (まとめ) ◆DragonOK (まとめ) h…

日本を取り巻くサイバー攻撃者の動静--スパイやテロへの備え

【図表】 2017年5月~9月に日本でサイバー攻撃の標的にされた業種の内訳 出典: https://japan.zdnet.com/article/35107307/ 【概要】 APT10の目的 政府や大手企業が持つ先端技術など知的財産に関する情報の窃取 他の日本で活発に活動してる組織 APT 12 APT 1…

高度化する標的型攻撃から大事なデータを守るために企業は今何をすべきか

【ニュース】 ◆高度化する標的型攻撃から大事なデータを守るために企業は今何をすべきか (EnterpriseZine, 2016/06/21) https://enterprisezine.jp/article/detail/8184 【関連まとめ記事】 ◆攻撃組織 / Actor (まとめ) https://malware-log.hatenablog.com/…

日本企業を狙った新しい脅威が登場 攻撃を失敗に追い込む手法で被害を避ける

【ニュース】 ◆日本企業を狙った新しい脅威が登場 攻撃を失敗に追い込む手法で被害を避ける (ZDnet, 2015/05/11 11:00) http://japan.zdnet.com/pickup/paloalto_201504/35063806/

訃報を装ったメールに仕込まれた「DragonOK」- 巧妙な標的型攻撃を防ぐ術

【ニュース】 ◆訃報を装ったメールに仕込まれた「DragonOK」- 巧妙な標的型攻撃を防ぐ術 (マイナビニュース, 2015/05/08 09:44) https://news.mynavi.jp/article/20150508-paloalto_ibent-tokyo/

1~3月に日本企業を狙った標的型攻撃を確認--訃報メールにマルウェア仕込む

【ニュース】 ◆1~3月に日本企業を狙った標的型攻撃を確認--訃報メールにマルウェア仕込む (ZDNet, 2015/04/22 17:40) http://japan.zdnet.com/article/35063494/ 【関連まとめ記事】 ◆PoisonIvy (まとめ) http://malware-log.hatenablog.com/entry/PoisonIvy

日本の製造・ハイテク産業を狙った標的型攻撃、Excel風のEXEファイルに注意

【ニュース】 ◆日本の製造・ハイテク産業を狙った標的型攻撃、Excel風のEXEファイルに注意 (マイナビニュース, 2015/04/21) http://news.mynavi.jp/news/2015/04/21/071/

日本企業の攻撃に特化した新たなツールも使用、製造・ハイテク企業を狙う標的型攻撃に注意

【ニュース】 ◆日本企業の攻撃に特化した新たなツールも使用、製造・ハイテク企業を狙う標的型攻撃に注意 (Internet Watch, 2015/04/20 19:04) パロアルトネットワークス合同会社は20日、日本の企業をターゲットにした新たなツールを利用した標的型攻撃を確…

「訃報」メールでマルウェア感染、日本企業を狙う新手の攻撃を確認

【ニュース】 ◆「訃報」メールでマルウェア感染、日本企業を狙う新手の攻撃を確認 (ITmedia, 2015/04/20 16:55) 中国の攻撃者集団とみられる「DragonOK」が、製造やハイテク分野の企業を標的に新種のマルウェアを使った攻撃を仕掛けていたという http://www.…

メールで届いた「訃報」が実際はマルウェア - 中国グループが新手口

【図表】 訃報の画像 出典: http://www.security-next.com/057813 Excelを使ったおとりファイル 出典: http://internet.watch.impress.co.jp/docs/news/698740.html 【概要】 攻撃時期 2015/01 ~2015/03 攻撃対象 日本の大手製造業やハイテク産業 攻撃方法 …

「訃報」メールでマルウェア感染、日本企業を狙う新手の攻撃を確認

【図表】 出典: http://www.security-next.com/057813 【概要】 攻撃者= DragonOK 【ニュース】 ◆メールで届いた「訃報」が実際はマルウェア - 中国グループが新手口 (Security NEXT, 2015/04/20) http://www.security-next.com/057813

UNIT 42、日本を対象に開発されたDRAGONOKバックドアマルウェアの新種を発見

【ブログ】 ◆UNIT 42、日本を対象に開発されたDRAGONOKバックドアマルウェアの新種を発見 (Paloalto, 2015/04/19) https://www.paloaltonetworks.jp/company/in-the-news/2015/0420-DragonOK.html 【関連情報】 ◆Unit 42 Identifies New DragonOK Backdoor M…

UNIT 42 IDENTIFIES NEW DRAGONOK BACKDOOR MALWARE DEPLOYED AGAINST JAPANESE TARGETS

【ブログ】 ◆UNIT 42 IDENTIFIES NEW DRAGONOK BACKDOOR MALWARE DEPLOYED AGAINST JAPANESE TARGETS (@PHILIP.HUNG.CAO, 2015/04/15) https://philipcao.com/2015/04/15/unit-42-identifies-new-dragonok-backdoor-malware-deployed-against-japanese-targe…

パロアルトネットワークス、新しいマルウェアツールを利用した日本の製 造・ハイテク業をターゲットとする標的型攻撃を確認

【公開情報】 ◆パロアルトネットワークス、新しいマルウェアツールを利用した日本の製造・ハイテク業をターゲットとする標的型攻撃を確認 (Paloalto, 2015/04/14) 訃報などに模しマルウェアを侵入させる、中国の犯罪集団からとみられる攻撃 https://www.palo…

Unit 42 Identifies New DragonOK Backdoor Malware Deployed Against Japanese Targets

【訳】Unit42、日本の標的に展開された新たなDragonOKバックドア型マルウェアを特定 【ブログ】 ◆Unit 42 Identifies New DragonOK Backdoor Malware Deployed Against Japanese Targets (paloalto, 2015/04/14) [Unit42、日本の標的に展開された新たなDrago…

OPERATION QUANTUM ENTANGLEMENT

【図表】 出典: https://www.fireeye.com/content/dam/fireeye-www/global/en/current-threats/pdfs/wp-operation-quantum-entanglement.pdf 【概要】■攻撃組織(Attack Actor) 攻撃組織 備考 DragonOK 江蘇省が拠点 Moafee 広東省が拠点 【資料】 ◆OPERATION…

An Insight into Symbiotic APT Groups

【公開情報】 ◆An Insight into Symbiotic APT Groups (FireEye, 2014) https://dl.mandiant.com/EE/library/MIRcon2014/MIRcon_2014_R&D_Track_Insight_into_Symbiotic_APT.pdf 【関連まとめ記事】◆全体まとめ ◆攻撃組織 / Actor (まとめ) ◆標的型攻撃組織 …

中国の異なるサイバー攻撃グループが連携、日本などアジアにサイバー攻撃(ファイア・アイ)

【ニュース】 ◆中国の異なるサイバー攻撃グループが連携、日本などアジアにサイバー攻撃(ファイア・アイ) (NetSecurity, 2014/09/22) https://scan.netsecurity.ne.jp/article/2014/09/22/34864.html

ファイア・アイ、日本企業を狙う攻撃キャンペーンを説明

APT12の攻撃の特徴 出典: http://ascii.jp/elem/000/000/935/935777/ 【概要】■APT12■DragonOK / Moafee DragonOK: 江蘇省が拠点 Moafee: 広東省が拠点 CPUコア数を使った、アンチマルウェア解析機能 【ニュース】 ◆ファイア・アイ、日本企業を狙う攻撃キャ…

日本を狙う中国からのサイバー攻撃、攻撃グループ間で連携

出典: http://www.itmedia.co.jp/enterprise/articles/1409/19/news105.html 【概要】■ Operation Quantum Entanglement (以下の2チームの合同作戦) Moafee(広東省が拠点) DragonOK(江蘇省が拠点) ■ 共同で使用していたツール CT/NewCT/NewCT2 Mongall Nflog…

日台企業、サイバー攻撃受ける

【ニュース】 ◆日台企業、サイバー攻撃受ける (日経新聞, 2014/09/19 23:23) http://www.nikkei.com/article/DGXLASDZ19HHA_Z10C14A9TJ2000/ 【関連まとめ記事】◆全体まとめ ◆攻撃組織 / Actor (まとめ) ◆標的型攻撃組織 / APT (まとめ) ◆DragonOK (まとめ) …

進化を続ける中国拠点のサイバー攻撃、グループ間で連携、発覚後は迅速に対応

出典: http://cloud.watch.impress.co.jp/img/clw/docs/667/631/html/fe02.jpg.html 【ニュース】 ◆進化を続ける中国拠点のサイバー攻撃、グループ間で連携、発覚後は迅速に対応 (クラウドwatch, 2014/09/19 16:10) http://cloud.watch.impress.co.jp/docs/n…

'Moafee' and 'DragonOK' APT groups leverage similar attack tools, techniques

【要約】 FireEyeによる最近のブログ記事によれば、「Moafee」と「DragonOK」という2つの異なる攻撃グループが類似した攻撃ツールや手法を使用していることが明らかになった。DragonOKは主に企業秘密を狙い、Moafeeは軍事や政府を標的にしている。両グループ…

FireEye uncovered two cyber espionage campaigns operating in parallel from China

【ニュース】 ◆FireEye uncovered two cyber espionage campaigns operating in parallel from China (Cybercrime Revealed, 2014/09/14) http://cyberwarzone.com/fireeye-uncovered-two-cyber-espionage-campaigns-operating-parallel-china/ 【関連まとめ…

The Path to Mass-Producing Cyber Attacks

【ブログ】 ◆The Path to Mass-Producing Cyber Attacks (FireEye, 2014/09/10) https://www.fireeye.com/blog/threat-research/2014/09/the-path-to-mass-producing-cyber-attacks.html


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2023