2021年1月
          1 2
3 4 5 6 7 8 9
10 11 12 13 14 15 16
17 18 19 20 21 22 23
24 25 26 27 28 29 30
31            
フォト
無料ブログはココログ

« John P.Carlin "Dawn of the Code War"(28) | トップページ | John P.Carlin "Dawn of the Code War"(30) »

John P.Carlin "Dawn of the Code War"(29)

第5章 APT1
5.2. Mandiant社の中国Cybercrimeの調査報告書
 折しも、民間会社たるCybersecurity会社Mandiant社から、75ページの中国のCybercrimeの調査報告書が出た。オンラインでの敵”APT1.”についての調査報告で、それはそれまでにComment Crew, Comment Groupなどとさまざまに呼ばれていたCyberthreatグループのひとつである。Mandiant社が対象とするAPT1.は”Advanced Persistent Threat 1”というものである。”Advanced Persistent Threat”とは、2006年に空軍大佐Greg Rattrayが名付けたものである。後ろ盾の資金支援が豊富で、組織化され、明確な目的に絞り込まれたCyberattackの実施主体で、高度な技術力を備えている。APTは、目標を明確にしていて一定の行動パターンがある。最初はありふれたなりすましspear phishingでネットワークに侵入する。そしてネットワークに遠隔操作ツールを移植し、バックドアを開いてつぎの段階への入口を確保する。そしてアカウントを盗むなりつくるなりしてネットワークの支配権を握り、アクションをエスカレートしていく。遠隔(中国)からアクセスして、注意深くネットワークからファイル・リストやディレクトリをダウンロードし、サーバーの詳細を掌握し、どのような情報が得られるかを探り出す。APTは、辛抱強く目的志向的な脅威であり、ときには何週間も、あるいは何年もかけて目的を達成するまでシステムを必要なだけ学び、盗む。いちど中断してなん月かなん年か経過したのち再び有効な情報がないか、再訪することさえある。方法が確立してパターン化しているので、APTであることを見分けることができる場合もある。彼らはハッキング業務を、彼らの本国の通常のビジネス勤務時間に行う傾向がある。
 Mandiant社の報告がメディアを介して公表されると、政府の声明よりもはるかに広範に中国のCyberthreatのありようが伝わって、世間に衝撃が走った。それはアメリカ政府が問題の公表を躊躇するのに対して、公表を後押しする効果がありそうに思えた。しかし、政府のメンバーは、あまり感銘を受けなかった。
 Mandiant社はハッカーの後ろにいる中国人民解放軍PLAのなかの61398部隊として知られるグループ内の何人かのメンバーを注意深く名指しした。APT1は、経済スパイ行為を事業として実行していた。Mandiant社の報告書によれば、アメリカの20の業種にわたって141の会社・機関がAPT1に侵入され、さまざまなデータを盗まれていた。APT1は、世界中13か国に1,000台ほどのサーバーをもち、アメリカに109台があるという。

人気ブログランキングへお気に召せばクリックください

« John P.Carlin "Dawn of the Code War"(28) | トップページ | John P.Carlin "Dawn of the Code War"(30) »

書籍・雑誌」カテゴリの記事

コメント

コメントを書く

コメントは記事投稿者が公開するまで表示されません。

(ウェブ上には掲載しません)

« John P.Carlin "Dawn of the Code War"(28) | トップページ | John P.Carlin "Dawn of the Code War"(30) »