TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 / 攻撃組織 に関する「個人」の調査・研究・参照ログ

LODEINFO (まとめ)

【要点】

◎標的型攻撃に使用されるマルウェア。Word文書のマクロを利用して感染


【目次】

概要

【最新情報】

◆中国関与が疑われる「MirrorFace」の攻撃に注意喚起 - 警察庁 (Security NEXT, 2025/01/10)
https://www.security-next.com/166044
https://malware-log.hatenablog.com/entry/2025/01/10/000000

記事

【ニュース】

■2020年

◆国内組織を狙う新型マルウェア「LODEINFO」出現--JPCERT/CCが注意喚起 (ZDNet, 2020/02/20 13:33)
https://japan.zdnet.com/article/35149681/
https://malware-log.hatenablog.com/entry/2020/02/20/000000_8

◆新マルウェア「LODEINFO」、Wordのマクロ機能から組織に侵入 (マイナビニュース, 2020/02/20)
https://news.mynavi.jp/article/20200220-978475/
https://malware-log.hatenablog.com/entry/2020/02/20/000000_9

◆日本国内の組織を狙う新たなマルウェア「LODEINFO」、メール添付のWord文書から感染、JPCERT/CCが注意喚起 (Internet Watch, 2020/02/21 13:54)
https://internet.watch.impress.co.jp/docs/news/1236585.html
https://malware-log.hatenablog.com/entry/2020/02/21/000000_10

◆JPCERT/CC、新しいマルウェア「LODEINFO」を警告 (窓の杜, 2020/02/21 16:03)

日本国内の組織を狙った標的型攻撃メールで確認

https://forest.watch.impress.co.jp/docs/news/1236649.html
https://malware-log.hatenablog.com/entry/2020/02/21/000000_9

◆日本の組織狙うLODEINFO「マルウェア」による標的型攻撃、観測 - JPCERT/CC (マイナビニュース, 2020/02/22 13:09)
https://news.mynavi.jp/article/20200222-978933/
https://malware-log.hatenablog.com/entry/2020/02/22/000000

◆攻撃プログラム急速進化 新種マルウエア、日本標的か (日経新聞, 2020/07/13 16:45)
https://r.nikkei.com/article/DGXMZO6144529013072020SHB000?disablepcview=&s=3
https://malware-log.hatenablog.com/entry/2020/07/13/000000_2

◆攻撃プログラム急速進化 新種マルウエア、日本標的か (日経新聞, 2020/07/13 16:45)
https://r.nikkei.com/article/DGXMZO6144529013072020SHB000
https://malware-log.hatenablog.com/entry/2020/07/13/000000_2


■2021年

◆マルウェア「LODEINFO」にランサムウェア機能とキーログ機能が追加 (マイナビニュース, 2021/02/12 09:14)
https://news.mynavi.jp/article/20210212-1720273/
https://malware-log.hatenablog.com/entry/2021/02/12/000000_4

◆マクニカネットワークスとTeamT5社、 2020年度に日本に着弾した標的型攻撃に関するレポートを公開 (@Press, 2021/05/21 10:00)
https://www.atpress.ne.jp/news/259636
https://malware-log.hatenablog.com/entry/2021/05/21/000000_17


■2022年

◆2021年度下半期、標的型攻撃対応で62件の緊急レスキュー実施 (Security NEXT, 2022/07/19)
https://www.security-next.com/138228
https://malware-log.hatenablog.com/entry/2022/07/19/000000_1

◆日本の組織を狙うマルウェア「LODEINFO」に新たな動き、注意を (マイナビニュース, 2022/11/04 10:18)
https://news.mynavi.jp/techplus/article/20221104-2502537/
https://malware-log.hatenablog.com/entry/2022/11/04/000000

◆夏の参議院選挙に乗じたスピアフィッシング攻撃を確認、標的は議員 (マイナビニュース, 2022/12/16 12:44)
https://news.mynavi.jp/techplus/article/20221216-2538686/
https://malware-log.hatenablog.com/entry/2022/12/16/000000_2

◆中国語を使うハッカーグループが日本の参院選を狙って議員にフィッシング攻撃を仕掛けたことが判明、自民党が標的か (Gigazine, 2022/12/16 16:00)
https://gigazine.net/news/20221216-mirrorface-targeting-japanese-political-entities/
https://malware-log.hatenablog.com/entry/2022/12/16/000000_1


■2023年

◆標的型攻撃は組織外の個人を標的--進む「サプライチェーン」形成 (ZDNet, 2023/06/14 07:35)
https://japan.zdnet.com/article/35205162/
https://malware-log.hatenablog.com/entry/2023/06/14/000000_7

◆個人のメールアドレスを狙った攻撃が拡大している~日本を狙う標的型攻撃「LODEINFO」「Earth Yako」をトレンドマイクロが解説 (Internet Watch, 2023/06/15 17:43)
https://internet.watch.impress.co.jp/docs/news/1508514.html
https://malware-log.hatenablog.com/entry/2023/06/15/000000_7


■2025年

◆中国関与が疑われる「MirrorFace」の攻撃に注意喚起 - 警察庁 (Security NEXT, 2025/01/10)
https://www.security-next.com/166044
https://malware-log.hatenablog.com/entry/2025/01/10/000000

【ブログ】

■2020年

◆日本国内の組織を狙ったマルウエアLODEINFO (JPCERT/CC, 2020/02/20)
https://blogs.jpcert.or.jp/ja/2020/02/LODEINFO.html
https://malware-log.hatenablog.com/entry/2020/02/20/000000

◆マルウエアLODEINFOの進化 (JPCERT/CC, 2020/06/11)
https://blogs.jpcert.or.jp/ja/2020/06/LODEINFO-2.html
https://malware-log.hatenablog.com/entry/2020/06/11/000000_9

◆Analysis of LODEINFO Maldoc (Cyber And Ramen, 2020/06/20)
https://www.cyberandramen.net/2020/06/analysis-of-lodeinfo-maldoc.html
https://malware-log.hatenablog.com/entry/2020/06/20/000000_5


■2021年

◆マルウェアLODEINFOのさらなる進化 (JPCERT/CC, 2021/02/09)
https://blogs.jpcert.or.jp/ja/2021/02/LODEINFO-3.html
https://malware-log.hatenablog.com/entry/2021/02/09/000000_9


■2022年

◆Unmasking MirrorFace: Operation LiberalFace targeting Japanese political entities (WeliveSecurity, 2022/12/14 11:30)
[MirrorFaceの正体を暴く。日本の政治団体を標的としたOperation ]
https://www.welivesecurity.com/2022/12/14/unmasking-mirrorface-operation-liberalface-targeting-japanese-political-entities/
https://malware-log.hatenablog.com/entry/2022/12/14/000000_6

【公開情報】

◆2021年度下半期、標的型攻撃対応で62件の緊急レスキュー実施 (Security NEXT, 2022/07/19)
https://www.security-next.com/138228
https://malware-log.hatenablog.com/entry/2022/07/19/000000_1

【資料】

■2020年

◆標的型攻撃の実態と対策アプローチ 第4版 (Macnica Networks, 2020/05/26)
https://www.macnica.net/mpressioncss/feature_06.html/
https://malware-log.hatenablog.com/entry/2020/05/26/000000_4


■2022年

◆標的型攻撃の実態と対策アプローチ 第5版 (2021/05/21)
https://www.macnica.net/pdf/mpressioncss_ta_report_2020_5.pdf
https://malware-log.hatenablog.com/entry/2021/05/21/000000_14

【図表】


出典: https://blogs.jpcert.or.jp/ja/2020/02/LODEINFO.html


バージョン 機能追加
v0.2.7 データ送受信フォーマットの一部変更
既存コマンドの拡張(ver)
Mutexの作成
v0.3.2 新規コマンドの追加(print)
永続化処理の追加
v0.3.5 新規コマンドの追加(rm、ransom、keylog)

出典: https://blogs.jpcert.or.jp/ja/2020/06/LODEINFO-2.html







出典: https://www.cyberandramen.net/2020/06/analysis-of-lodeinfo-maldoc.html

関連情報


【関連まとめ記事】

全体まとめ
 ◆マルウェア / Malware (まとめ)

◆標的型攻撃マルウェア (まとめ)
https://malware-log.hatenablog.com/entry/APT_Malware


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2023