◎パロアルトネットワークス、企業を標的とする新たなサイバー攻撃の脅威を発見
AsiaNet 57420
【編註】クライアントから提供された原稿をそのまま配信します。
共同通信JBNは編集していません。
PRESS RELEASE
2014年7月23日
パロアルトネットワークス合同会社
パロアルトネットワークス、
企業を標的とする新たなサイバー攻撃の脅威を発見
ナイジェリア詐欺が、企業を対象とする攻撃に進化
調査報告書を公開
*本内容は、2014年7月23日(米国時間)に米国Palo Alto Networksが発表した報道資料の抄訳版です。
【2014年7月23日(米国時間) カリフォルニア州発】 - エンタープライズ・セキュリティのリーダーであるPalo Alto Networks(R) (NYSE: PANW) は、ナイジェリアのサイバー犯罪者がこれまで主な標的としていなかった企業へ侵入するために、一般的なマルウェアを改良させていることを発表しました。
ロゴ:http://photos.prnewswire.com/prnh/20130508/SF04701LOGO
パロアルトネットワークスのセキュリティ脅威インテリジェンスチーム「Unit 42」が公表した最新の報告書「419 Evolution」で、ナイジェリアを拠点とする詐欺グループが精巧な犯罪行為にツールを応用して詐欺犯が企業の機密情報データを搾取するために展開していることを解説しています。
ナイジェリア419フィッシング詐欺は、ナイジェリアの犯罪者が個人のクレジットカード情報や個人情報を騙し取る手法で有名ですが、その手口は簡単に見破れるものでした。しかし、ここ数年間で、より高度な技術を使用してターゲットを企業に拡げています。
この度、パロアルトネットワークスの研究者が、同社のクラウドベースの仮想サンドボックス環境でサイバー脅威を迅速に分析するWildFire(https://paloaltonetworks.com/products/platforms/wildfire/wf-500/overview.html
)を使用して、詐欺グループの犯罪活動や技術(Silver Spaniel攻撃と命名) を発見しました。
主な調査成果:
・いくつかある技術(Silver Spaniel攻撃)の中で特に、ナイジェリアの犯罪組織はアングラ系フォーラムで入手できる遠隔管理ツール (RAT) を使用しています。商用の「NetWireRAT」が含まれ、感染したシステムの完全なコントロールを奪います。
・Silver Spaniel攻撃と同様の攻撃が、これまでに東欧や敵対的諜報活動グループから来ている可能性があります。これまで企業は、潜在的に影響力が高いナイジェリアのスパム攻撃に対して対応を行ってきませんでした。
・Silver Spaniel攻撃は従来のアンチウイルスソフトや従来型ファイアウォールを回避できるように特別に設計されています。
コメント
「Silver Spanielのマルウェア攻撃はナイジェリアが送信元で、そのほとんどが同様の戦略、技術、手順を使います。攻撃者に技術的に高いレベルの知性を見られませんが、これまで犯罪グループが主要な標的としてこなかった企業に、今や脅威が高まっています。」
Palo Alto Networks Unit 42インテリジェンス・ディレクター ライアン・オルソン
パロアルトネットワークスは、NetWire RATを防ぐためSilver Spaniel攻撃で盗まれたデータを解明する無料ツールをリリースしました。これはコマンドアンドコントロール通信を復号化してデコードするツールで、下記のURLから入手できます。
https://github.com/pan-unit42/public_tools
パロアルトネットワークスがセキュリティ脅威インテリジェンスの新たな時代をつくる
パロアルトネットワークスの脅威インテリジェンスチームであるUnit 42は、熟達したサイバーセキュリティ研究者および業界の専門家で構成されています。Unit 42は最新の脅威に関する情報を収集、研究、分析し、組織がより良い対策を行えるように、パロアルトネットワークスの顧客、パートナー、コミュニティに情報の共有を行っています。
Unit 42 は攻撃の技術的側面だけでなく、それらが起動される経緯にも焦点を当てることにより、誰が、何故、攻撃を実行しているのか理解を深められるよう、CEOからセキュリティ専門家までビジネスコミュニティのメンバー全員を支援しています。
参考情報:
・Unit 42の最新研究レポート “419 Evolution” は下記URLから入手できます。
http://connect.paloaltonetworks.com/adversary-report
・セキュリティ脅威インテリジェンスチームの詳細な考察はUnit 42 ホームページ(https://www.paloaltonetworks.com/threat-research.html)のUnit 42ブログ(http://researchcenter.paloaltonetworks.com/unit42/)から入手できます。
・8月5日から8日まで米国ネバダ州ラスベガスで開催される Black Hat USA 2014 の227番ブースにて、パロアルトネットワークスのUnit 42セキュリティ脅威インテリジェンス専門家から直接話を聞くことができます。
http://connect.paloaltonetworks.com/blackhat2014
*独立行政法人日本貿易振興機構(ジェトロ)による419詐欺についての注意喚起について下記を参考下さい。
https://www.jetro.go.jp/contact/faq/419/
パロアルトネットワークスについて
パロアルトネットワークス(NYSE: PANW)は、サイバー攻撃から数多くの企業、行政機関、プロバイダのネットワークを守るサイバーセキュリティのリーディングカンパニーです。当社の提供するセキュリティ・プラットフォームは、変化の激しい今日のIT業界で重要となるアプリケーションやユーザー、コンテンツを基にセキュリティの保護を行い、お客様のビジネス展開をサポートします。
詳しくはhttp://www.paloaltonetworks.jpをご覧ください。
Palo Alto Networks、Palo Alto Networksロゴは米国におけるPalo Alto Networksの商標です。本書に記述されているその他すべての商標、商号、サービスマークは、各所有者に帰属します。
【お客様からのお問い合わせ先】
パロアルトネットワークス合同会社
Tel: 03-3511-4050 Email: infojapan@paloaltonetworks.com
【報道関係者からのお問い合わせ先】
パロアルトネットワークスPR事務局
株式会社アクティオ
Tel: 03-5771-6426 Email: paloalto-pr@actioinc.jp
Palo Alto Networks Uncovers New Source of Cyberthreats Targeting Businesses
PR57420
SANTA CLARA, Calif., July 23, 2014 /PRN=KYODO JBN/ --
- Research pinpoints how "419" scammers have evolved to get around
traditional enterprise safeguards
Palo Alto Networks(R) (NYSE: PANW), the leader in enterprise security,
today revealed that cyber criminals in Nigeria have evolved common malware
campaigns to infiltrate businesses that have not previously been their primary
targets.
Logo - http://photos.prnewswire.com/prnh/20130508/SF04701LOGO
419 Evolution, a new report released today from Unit 42, the Palo Alto
Networks threat intelligence team, explains how Nigeria-based scammers are now
using the same tools more sophisticated criminal and espionage groups often
deploy to steal business-critical data from enterprises.
Nigerian criminals are infamous for running easily-spotted "419" phishing
scams that attempt to collect credit card details or personal information from
individuals, but over the past few years have expanded their skills to target
businesses using more advanced techniques. Palo Alto Networks researchers
discovered these activities and techniques, code-named Silver Spaniel, using
WildFire (
https://paloaltonetworks.com/products/platforms/wildfire/wf-500/overview.html
), which rapidly analyzes cyberthreats in a cloud-based, virtual sandbox
environment.
Key research takeaways:
- Among other techniques, Nigerian criminals use Remote Administration
Tools (RATs) available through underground forums, including
commercial RATs such as NetWire, that provide complete control over
infected systems
- Attacks similar to Silver Spaniel in the past may have come from
Eastern Europe or a hostile espionage group; businesses haven't
traditionally dedicated resources to these potentially impactful
spammers from Nigeria
- Traditional Antivirus programs and legacy firewalls are ineffective
because Silver Spaniel attacks are specifically designed to evade
those technologies
Quote:
- "These Silver Spaniel malware activities originate in Nigeria and
employ tactics, techniques and procedures similar to one another.
The actors don't show a high level of technical acumen, but
represent a growing threat to businesses that have not previously
been their primary targets." -- Ryan Olson, Unit 42 Intelligence
Director, Palo Alto Networks
To protect against the NetWire RAT, Palo Alto Networks has released a free
tool to decrypt and decode command and control traffic and reveal data stolen
by Silver Spaniel attackers, available at
https://github.com/pan-unit42/public_tools.
Palo Alto Networks Launches A New Era In Threat Intelligence
Unit 42, the Palo Alto Networks threat intelligence team, is made up of
accomplished cybersecurity researchers and industry experts. Unit 42 gathers,
researches and analyzes up-to-the-minute threat intelligence, sharing insights
with Palo Alto Networks customers, partners and the broader community to better
protect organizations.
Unit 42 focuses on the technical aspects of attacks, as well as the context
in which they are launched, helping all members of the business community, from
CEOs to security practitioners, better understand who is executing attacks and
why.
To learn more:
- Download 419 Evolution, the latest research report from Unit 42
(http://connect.paloaltonetworks.com/adversary-report)
- Visit the Unit 42 homepage ( https://www.paloaltonetworks.com/threat-
research.html ) and read the Unit 42 blog for additional insights from
the threat intelligence team
(http://researchcenter.paloaltonetworks.com/unit42)
- Visit Palo Alto Networks at Booth #227 at Black Hat USA 2014, August 5-7,
and hear from Unit 42 threat intelligence experts directly
(http://connect.paloaltonetworks.com/blackhat2014)
ABOUT PALO ALTO NETWORKS
Palo Alto Networks is leading a new era in cybersecurity by protecting
thousands of enterprise, government, and service provider networks from cyber
threats. Unlike fragmented legacy products, our security platform safely
enables business operations and delivers protection based on what matters most
in today's dynamic computing environments: applications, users, and content.
Find out more at www.paloaltonetworks.com.
Palo Alto Networks and the Palo Alto Networks Logo are trademarks of Palo
Alto Networks, Inc. in the United States and in jurisdictions throughout the
world. All other trademarks, trade names or service marks used or mentioned
herein belong to their respective owners.
CONTACT: Jennifer Jasper-Smith, Head of Corporate Communications,
Palo Alto Networks,
+1-617-721-5994,
jjsmith@paloaltonetworks.com,
Tim Whitman, Voce Communications,
+1-408-638-3280,
twhitman@vocecomm.com
SOURCE: Palo Alto Networks
本プレスリリースは発表元が入力した原稿をそのまま掲載しております。また、プレスリリースへのお問い合わせは発表元に直接お願いいたします。
このプレスリリースには、報道機関向けの情報があります。
プレス会員登録を行うと、広報担当者の連絡先や、イベント・記者会見の情報など、報道機関だけに公開する情報が閲覧できるようになります。