Duquが被害者ごとにファイルとサーバをオーダーメイド〜資金力とユーモアのセンスを持つ開発者たち(The Register) | ScanNetSecurity
2026.02.23(月)

Duquが被害者ごとにファイルとサーバをオーダーメイド〜資金力とユーモアのセンスを持つ開発者たち(The Register)

金曜に発表された研究によれば、少なくとも8カ国で工業製造業者に侵入したDuquマルウェアの作者は、被害者ごとに異なるエクスプロイトファイル、コントロールサーバ、ブービートラップをしかけたMicrosoft Word書類で、それぞれの攻撃を手直ししていたという。

国際 TheRegister
金曜に発表された研究によれば、少なくとも8カ国で工業製造業者に侵入したDuquマルウェアの作者は、被害者ごとに異なるエクスプロイトファイル、コントロールサーバ、ブービートラップをしかけたMicrosoft Word書類で、それぞれの攻撃を手直ししていたという。

その上、この高度なモジュラー・ルートキットがある攻撃で使用したドライバの2つは、コンパイルの日付が2007年と2008年だったと、Kaspersky Labの専門家で同報告書の著者でもあるAlexander Gostevは語った。この日付が本物ならば、Duquの作者達はこのマルウェアを開発するのに、過去4年間を費やしたことになる。

ごく小さな証拠の断片を求めて殺人現場を調べ上げる科学捜査官のように、世界中のセキュリティ研究者たちは、誰が、そして何のために作成したのかを知る手がかりを求めて、Duquに関連するあらゆる電子メールおよびコンピュータファイルを調査している。彼らは今のところ、イランのウラン濃縮プラントに対する妨害工作のために広められたStuxnetワームとの直接的な関係を解明してはいないが、浮上してきたDuquの全体像は、Stuxnetのそれに似ており、統制がとれ、資金力のあるエンジニアによる超一流のチームが慎重に開発したものだ。

金曜のレポートで吟味されたDuquバージョンは、攻撃者が前もって標的としていた未公表の企業から、スーダンCERTにより回収されたものだ…

※本記事は有料版に全文を掲載します

© The Register.


(翻訳:中野恵美子
略歴:翻訳者・ライター

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. 信和、サイバー攻撃を受けた可能性のある事象を確認

    信和、サイバー攻撃を受けた可能性のある事象を確認

  2. フォレンジック調査を無駄にしないため サイバー攻撃被害発生時にやってはいけないNG行動集、個人情報保護委員会が公表

    フォレンジック調査を無駄にしないため サイバー攻撃被害発生時にやってはいけないNG行動集、個人情報保護委員会が公表

  3. IPA「セキュリティ要件適合評価及びラベリング制度 (JC-STAR) 通信機器 ★3セキュリティ要件」公開

    IPA「セキュリティ要件適合評価及びラベリング制度 (JC-STAR) 通信機器 ★3セキュリティ要件」公開

  4. メール誤送信事故多発で悪名高いドッペルゲンガードメイン「gmai.com」はどこの誰が保有しているのか?

    メール誤送信事故多発で悪名高いドッペルゲンガードメイン「gmai.com」はどこの誰が保有しているのか?

  5. HENNGE が EDR/MDR サービス開始 ~ VPN機器等の管理不備を指摘する診断機能も

    HENNGE が EDR/MDR サービス開始 ~ VPN機器等の管理不備を指摘する診断機能も

ランキングをもっと見る
PageTop