概要
【図表】
Sample email used in attack campaign
出典: https://www.symantec.com/connect/blogs/operation-cloudyomega-ichitaro-zero-day-and-ongoing-cyberespionage-campaign-targeting-japan
【概要】
月/日 | 内容 |
---|---|
5/8(金) | 標的型メール攻撃を受ける 九州ブロックのPC感染 NISCから「不信な通信を検知」と連絡 ネットワークを遮断 |
5/9(土) | PCから新種のマルウェア発見 |
5/11(月) | 厚労省に報告 |
5/12(火) | 年金機構のウイルス対策ソフトを更新 |
5/15(金) | ウイルス対策ベンダーから「外部に情報を漏えいするタイプではない」と連絡ほ受ける |
5/18(月) | 標的型攻撃メール 午前100通・午後17通 |
5/19(火) | 警視庁(高井戸署)に捜査を依頼 標的型攻撃メール1通 |
5/20(水) | 標的型攻撃メール3通 |
5/22(金) | 九州本部で不正な通信をキャッチ 九州本部の全通信を遮断 |
5/23(土) | 東京本部で19台のPCの大量通信を発見 東京本部のネットワーク遮断 |
5/25(月) | 厚労省係長が上司に報告 |
5/28(木) | 警視庁が情報流出を確認・年金機構に連絡 塩崎厚労相に連絡 |
5/29(金) | インターネット接続を遮断 安倍首相に報告 |
6/1(月) | 125万件の流出を発表 |
記事
【ニュース】
◆Operation CloudyOmega: Ichitaro zero-day and ongoing cyberespionage campaign targeting Japan (Symantec, 2014/11/12)
https://www.symantec.com/connect/blogs/operation-cloudyomega-ichitaro-zero-day-and-ongoing-cyberespionage-campaign-targeting-japan
⇒ https://malware-log.hatenablog.com/entry/2014/11/12/000000_2
◆CloudyOmega 攻撃: 一太郎のゼロデイ脆弱性を悪用して日本を継続的に狙うサイバースパイ攻撃 (Symantec, 2014/11/13)
今回の攻撃は、LadyBoyle の実行グループや HiddenLynx など、他の悪名高い攻撃グループと密接なつながりのある攻撃グループによって実行されています
http://www.symantec.com/connect/ja/blogs/cloudyomega
⇒ https://malware-log.hatenablog.com/entry/2014/11/13/000000_6
◆一太郎へのゼロデイ攻撃作戦「CloudyOmega」は2011年から – 国内組織の情報窃取狙い (Security NEXT, 2014/11/13)
http://www.security-next.com/053651/2
⇒ https://malware-log.hatenablog.com/entry/2014/11/13/000000_5
◆「一太郎」にゼロデイ攻撃、日本が標的の「CloudyOmega攻撃」が今年になって活発化 (Internet Watch, 2014/11/13 21:13)
ユーザーはセキュリティ更新モジュール適用を
http://internet.watch.impress.co.jp/docs/news/20141113_675989.html
⇒ https://malware-log.hatenablog.com/entry/2014/11/13/000000_4
◆都内会社サーバーに流出情報=悪用され経由可能性−ウイルス発信源特定急ぐ・警視庁 (時事通信, 2015/06/02 21:55
http://www.jiji.com/jc/zc?k=201506/2015060200936&g=soc
⇒ https://malware-log.hatenablog.com/entry/2015/06/02/000000_5
◆添付ではなく共有ファイルで感染か 年金情報流出 (日刊スポーツ, 2015/06/03 00:19)
http://www.nikkansports.com/general/news/1486461.html
⇒ https://malware-log.hatenablog.com/entry/2015/06/03/000000_2
◆日本年金機構、標的型攻撃で年金情報流出 (ITPro, 2015/06/04)
社保庁時代からの情報共有方法があだに
http://itpro.nikkeibp.co.jp/atcl/column/14/346926/060300268/
⇒ https://malware-log.hatenablog.com/entry/2015/06/04/000000_4
◆3日間 外部へ不審通信 年金情報流出 (東京新聞, 2015/06/04)
http://www.tokyo-np.co.jp/article/national/news/CK2015060402000253.html
⇒ https://malware-log.hatenablog.com/entry/2015/06/04/000000_3
◆年金機構:サイバー攻撃3日間 感染PCネット遮断遅れ (毎日新聞, 2015/06/04 21:28)
http://mainichi.jp/select/news/20150605k0000m040082000c.html
⇒ https://malware-log.hatenablog.com/entry/2015/06/04/000000_2
◆年金情報流出:感染10日後、不審メール100通 海外経由でも機構へ (毎日新聞, 2015/06/04)
http://mainichi.jp/shimen/news/20150604ddm041040124000c.html
⇒ https://malware-log.hatenablog.com/entry/2015/06/04/000000_1
◆年金情報流出:感染27台、不審な通信 PC解析 ルート解明、難航 (毎日新聞, 2015/06/08)
http://mainichi.jp/graph/2015/06/08/20150608ddm041040067000c/001.html
⇒ https://malware-log.hatenablog.com/entry/2015/06/08/000000_2
◆年金機構HP、閲覧不能続く 安全性の改善作業長引く (朝日新聞, 2015/06/08 03:07)
http://www.asahi.com/articles/ASH675T3XH67UTFL003.html
⇒ https://malware-log.hatenablog.com/entry/2015/06/08/000000