TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 に関する「個人」の調査・研究ログ

PoisonIvy (まとめ)

【ニュース】

◆化学メーカーや防衛産業を狙った大規模攻撃が発覚、日本企業も標的に (ITmedia, 2011/11/01 07:59)

Symantecによると、世界各国の化学メーカーや防衛産業を狙った大規模な標的型攻撃が今年7月から9月にかけて発生した

http://www.itmedia.co.jp/enterprise/articles/1111/01/news026.html

◆Poison Ivyにみるマルウェアの隠し場所 (エフセキュアブログ, 2012/07/26 08:00)
http://blog.f-secure.jp/archives/50673813.html

◆Javaのゼロデイ脆弱性に注意、「Poison Ivy」で利用される – NTTデータ先端技術が注意呼びかけ (Security NEXT, 2012/08/30)
http://www.security-next.com/033418

◆IEに新たな脆弱性、既に脆弱性を悪用する攻撃も (InternetWatch, 201/09/18 13:22 )
http://internet.watch.impress.co.jp/docs/news/20120918_560397.html

◆IEの未修正脆弱性、「Poison Ivy」によるゼロデイ攻撃に悪用される(SecurityNEXT, 201/09/18)
http://www.security-next.com/033774

◆「Internet Explorer」に新たなセキュリティ・ホール――すでに標的型攻撃も確認(COMPUTER WORLD, 2012/09/18)
http://www.computerworld.jp/topics/563/204886
パッチのリリース日程は未定、専門家は一時的にIE以外のブラウザ使用を推奨

◆IE に存在する新たなゼロデイ脆弱性を確認! 「PoisonIvy」に誘導 (Trendmicro, 2012/09/18)
http://blog.trendmicro.co.jp/archives/5963

◆標的型攻撃で利用される「Poison Ivy」にあらたな攻撃手法 - DLLプリロードを活用 (Security NEXT, 2013/07/09)
http://www.security-next.com/041492

◆リモートアクセスツール「Poison Ivy」と使った不正アクセスが復活の兆し、FireEyeがレポート公開 (クラウドwatch, 2013/08/29 18:00)
http://cloud.watch.impress.co.jp/docs/release/613256.html

◆RAT「Poison Ivy」に復活の兆し--FireEyeがレポート(ファイア・アイ)(FireEye, 2013/09/02 15:04)
http://scan.netsecurity.ne.jp/article/2013/09/02/32380.html

◆日本を狙うサイバー攻撃で注意喚起、不審なメールや対策状況の確認を (ITmedia, 2014/09/19 13:53)
FireEyeが中国を発信源とする2種類の標的型サイバー攻撃に関する情報を公開した。2つの攻撃に数多くの共通性がみられるという
http://www.itmedia.co.jp/enterprise/articles/1409/19/news105.html

◆進化を続ける中国拠点のサイバー攻撃、グループ間で連携、発覚後は迅速に対応 (クラウドwatch, 2014/09/19 16:10)
http://cloud.watch.impress.co.jp/docs/news/20140919_667631.html

◆サイバー攻撃 中国政府関与の可能性 (TV Tokyo, 2014/09/19)
http://www.tv-tokyo.co.jp/mv/wbs/news/post_75236

◆日台企業、サイバー攻撃受ける (日経新聞, 2014/09/19 23:23)
http://www.nikkei.com/article/DGXLASDZ19HHA_Z10C14A9TJ2000/

◆標的型攻撃対策が困難に ファイアウォールやSIEMを逃れる手口も (ITmedia, 2015/04/15 17:56)
国内企業や組織への標的型サイバー攻撃ではセキュリティ製品の検知を逃れる手口が幾つも見つかった。分析したトレンドマイクロは「自前での対策は限界にある」と指摘する
http://www.itmedia.co.jp/enterprise/articles/1504/15/news135.html

◆標的型サイバー攻撃の国内サーバー急増、手口は巧妙化 (産経アプリスタ, 2015/04/15)
http://aplista.iza.ne.jp/f-iphone/219059


【ブログ】

◆標的型攻撃用に特注されたRAT「PlugX」と「PoisonIvy」の緊密な関係が明らかに (TrendLabs, 2012/09/19)
http://blog.trendmicro.co.jp/archives/597

◆Operation Molerats: Middle East Cyber Attacks Using Poison Ivy (FireEye, 2013/08/23)
https://www.fireeye.com/blog/threat-research/2013/08/operation-molerats-middle-east-cyber-attacks-using-poison-ivy.html

◆過去最大規模のサイバー諜報活動「Operation Cloud Hopper」、日本も標的に (Trendmicro, 2017/04/13)
https://blog.trendmicro.co.jp/archives/14690


【公開情報】

◆POISON IVY: Assessing Damage and Extracting Intelligence (FireEye)
http://www.fireeye.com/resources/pdfs/fireeye-poison-ivy-report.pdf

◆POISON IVY: Assessing Damage and Extracting Intelligence (FireEye, 2013/09/02)
https://www.fireeye.com/content/dam/fireeye-www/global/en/current-threats/pdfs/rpt-poison-ivy.pdf

◆An Insight into Symbiotic APT Groups (FireEye, 2014)
https://dl.mandiant.com/EE/library/MIRcon2014/MIRcon_2014_R&D_Track_Insight_into_Symbiotic_APT.pdf


【資料】

◆POISON IVY: Assessing Damage and Extracting Intelligence (FireEye, 2014/11/12)
https://www.fireeye.com/content/dam/fireeye-www/global/en/current-threats/pdfs/rpt-poison-ivy.pdf


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2019