TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 に関する「個人」の調査・研究・参照ログ

水飲み場型攻撃 (まとめ)

【ニュース】

■2012年

◆水飲み場型が増加!シマンテックがAurora利用攻撃を調査 (ASCII.jp, 2012/09/10 06:00)
http://ascii.jp/elem/000/000/724/724835/

◆「Aurora」の攻撃グループがゼロデイ攻撃を加速 - 狙いは軍需産業 (Security NEXT, 2012/09/10)
http://www.security-next.com/033626


■2013年

◆「水飲み場」型攻撃に悪用された Internet Explorer の新しいゼロデイ脆弱性 (Symantec, 2013/01/06)
http://www.symantec.com/connect/ja/blogs/internet-explorer-2

◆共同通信ら運営の「47行政ジャーナル」改ざん被害 - マルウェア感染の恐れ (マイナビニュース, 2013/09/06)
http://news.mynavi.jp/news/2013/09/06/119/

◆標的型進化、官公庁狙う、サイトに仕掛ける「水飲み場型」、IP特定、対象絞る。 (日経産業新聞, 2013/10/10)
https://messe.nikkei.co.jp/ss/news/124945.html

◆「水飲み場型攻撃」とは何か? (読売新聞, 2013/10/15)
http://www.yomiuri.co.jp/net/security/goshinjyutsu/20131015-OYT8T00160.htm

◆「水飲み場型攻撃」とは何か--その傾向と対策 (ZDNet, 2013/11/13 08:00)
http://japan.zdnet.com/security/sp_13securityissues/35039809/


■2014年

◆日本企業も被害を受けた「水飲み場型攻撃」の実態はこうして明らかになった (IT Leaders, 2014/01/07)
http://it.impressbm.co.jp/on_oracle/partners/213

◆国立がんセンターPC、ウイルス感染 医師が使う2台 (朝日新聞, 2014/02/06 11:36)
http://www.asahi.com/articles/ASG2636J8G26ULBJ001.html?iref=comtop_list_sci_n02

◆国立がん研究センターでも「GOM Player」でウイルス感染、医師のPCが2台 (Internet Watch, 2014/02/06 14:19)
http://internet.watch.impress.co.jp/docs/news/20140206_634155.html

◆PCウイルス感染、病院機構も…情報漏えいなし (読売新聞, 2014/02/06 15:24)
http://www.yomiuri.co.jp/national/news/20140206-OYT1T00705.htm?from=ylist

◆国立がんセンターなど PCウイルス感染 (NHK, 2014/02/06 19:03)
http://www3.nhk.or.jp/news/html/20140206/k10015073991000.html

◆国立がん研究センターで医師のPCがマルウェア感染 - 「GOM Player」経由で (Security NEXT, 2014/02/06)
http://www.security-next.com/046391

◆国立がん研究センターでも「GOM Player」でウイルス感染 (マイナビニュース, 2014/02/07)
http://news.mynavi.jp/news/2014/02/07/321/index.html?gaibu=hon

◆Windows 7とIE10を標的にしたゼロデイ攻撃発生の可能性あり - シマンテック (マイナビニュース, 2014/02/17)
http://news.mynavi.jp/news/2014/02/17/068/

◆Windows 7とIE10を標的にしたゼロデイ攻撃の続報 - シマンテック (マイナビニュース, 2014/02/18)
http://news.mynavi.jp/news/2014/02/18/466/

◆月例パッチで修正されたもう1件のIEゼロデイ脆弱性 - 水飲み場攻撃に悪用 (Security NEXT, 2014/03/18)
http://www.security-next.com/047204

◆政府関係者が狙いか?国内でIEのゼロデイ脆弱性を突く「水飲み場型攻撃」 (Nikkei BP Net, 2014/05/09)
http://www.nikkeibp.co.jp/article/news/20140509/396274/
https://malware-log.hatenablog.com/entry/2014/05/09/000000_5

◆2月に発生したサイト改ざんを公表 - 日本バスケットボール協会 (Security NEXT, 2014/05/09)
http://www.security-next.com/048647
https://malware-log.hatenablog.com/entry/2014/05/09/000000_4

◆防御困難な「水飲み場型」登場 (ITPro, 2014/06/03)
http://itpro.nikkeibp.co.jp/article/Active/20140523/558941/
https://malware-log.hatenablog.com/entry/2014/06/03/000000_10

◆ヘッジファンドがサイバー攻撃の標的に-「水飲み場」にご用心 (Bloomberg.co.jp, 2014/06/24)
http://www.bloomberg.co.jp/news/123-N7M1VB6JIJUZ01.html

◆EmEditor エディタが更新チェックでウィルス感染の可能性 (japan.internet.com, 2014/08/22 17:00)
http://internetcom.jp/webtech/20140822/possibility-virus-infection-update-check-emeditor.html

◆エムソフト、暫定的に自動更新機能を削除した「EmEditor」v14.5.4を公開 (窓の杜, 2014/08/22 16:05)

自動更新機能を悪用した攻撃に関して新たな情報も発表

http://www.forest.impress.co.jp/docs/news/20140822_663211.html


■2015年

◆新潟県庁にサイバー攻撃、「水飲み場型」の可能性、情報流出は確認されず (ITPro, 2015/06/18)
http://itpro.nikkeibp.co.jp/atcl/news/15/061802053/?ST=security

◆【Hacking Team問題】水飲み場攻撃による「Emdivi」の感染活動で「CVE-2015-5119」を悪用 (Security NEXT, 2015/07/14)
http://www.security-next.com/060642

◆IEゼロデイ脆弱性による水飲み場攻撃、香港の教会がターゲットに (Security NEXT, 2015/08/20)
http://www.security-next.com/061768

◆IE脆弱性利用する日本を狙った水飲み場攻撃 - 月例パッチ公開翌日に「Sundown EK」が実装 (Security NEXT, 2015/08/26)
http://www.security-next.com/061982

◆法務省へのサイバー攻撃、手口は「水飲み場型」 (読売新聞, 2015/11/18 14:30)
http://www.yomiuri.co.jp/national/20151118-OYT1T50063.html


■2016年

◆ミャンマー政府関連サイトで水飲み場攻撃 - 新種RAT「Trochilus」など複数マルウェア (Security NEXT, 2016/01/18 12:39)
http://www.security-next.com/065954

◆Arbor Networks、アジアの政府と非政府組織を標的とする多層攻撃を検出 (産経新聞, 2016/01/18)
http://www.sankei.com/economy/news/160118/prl1601180084-n1.html


■2018年

◆標的型攻撃に使われたCCleaner、マルウェアの混入経緯が判明--Avast (ZDNet, 2018/04/18 17:21)
https://japan.zdnet.com/article/35117973/

◆PC最適化ツール「CCleaner」を踏み台にした標的型攻撃のマルウェア混入ルートが判明 (Gigazine, 2018/04/19 16:06)
https://gigazine.net/news/20180419-ccleaner-attack-timeline/


【解説記事】

■2019年

◆肉食動物の獲物探しに似た「水飲み場型」サイバー攻撃 (毎日新聞, 2019/02/23)
https://mainichi.jp/premier/business/articles/20190220/biz/00m/020/001000c


【ブログ】

■2012年

◆Elderwood プロジェクト (Symantec, 2012/09/07)
http://www.symantec.com/connect/ja/blogs/elderwood


■2013年

◆NetTraveler Is Back: The ‘Red Star’ APT Returns With New Tricks (SecureList(Kaspersky), 2013/09/03)
https://securelist.com/nettraveler-is-back-the-red-star-apt-returns-with-new-tricks/57455/


■2015年

◆【Hacking Team問題】水飲み場攻撃による「Emdivi」の感染活動で「CVE-2015-5119」を悪用 (Security NEXT, 2015/07/14)
http://www.security-next.com/060642

◆日本組織を狙うAPT集団「Blue Termite」 年金機構へのサイバー攻撃にも関与か (The ZERO/ONE, 2015/08/28 08:00)
https://the01.jp/p000213/

◆Blue Termite APT group focuses on Japanese organizations (Security Affair, 2015/08/15) 
http://securityaffairs.co/wordpress/39472/cyber-crime/blue-termite-apt.html


【公開情報】

■2014年

◆Editor 更新チェックによるウィルス感染の可能性について (Emurasoft, 2014/08/18)
http://jp.emeditor.com/general/%e6%9b%b4%e6%96%b0%e3%83%81%e3%82%a7%e3%83%83%e3%82%af%e3%81%ab%e3%82%88%e3%82%8b%e3%82%a6%e3%82%a3%e3%83%ab%e3%82%b9%e6%84%9f%e6%9f%93%e3%81%ae%e5%8f%af%e8%83%bd%e6%80%a7/

◆【重要】当協会公式サイトの改ざんに関するお詫びとご報告 (日本バスケットボール協会, 2014/05/09)
http://www.japanbasketball.jp/wp/?p=22244
https://malware-log.hatenablog.com/entry/2014/05/09/000000_6


【資料】

◆The Elderwood Project (Symantec)
http://www.symantec.com/content/en/us/enterprise/media/security_response/whitepapers/the-elderwood-project.pdf


【図表】

f:id:tanigawa:20160619115426p:plain
「水飲み場」型の攻撃で使われる Web インジェクションのプロセス
出典: http://www.symantec.com/connect/ja/blogs/elderwood
f:id:tanigawa:20160619112329j:plain
出典: http://news.mynavi.jp/news/2014/02/18/466/


【関連まとめ記事】

全体まとめ

◆攻撃手法 (まとめ)
https://malware-log.hatenablog.com/entry/Attack_Method


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2023