スパイ目的の高度な標的型攻撃「Duqu 2.0」、カスペルスキーにも侵入(カスペルスキー) | ScanNetSecurity
2025.12.09(火)

スパイ目的の高度な標的型攻撃「Duqu 2.0」、カスペルスキーにも侵入(カスペルスキー)

カスペルスキーは、同社を含む欧州、中東、アジアの企業・団体を標的にしたサイバー攻撃「Duqu 2.0」を確認したと発表した。

脆弱性と脅威 脅威動向
カスペルスキーによる技術レポート
カスペルスキーによる技術レポート 全 1 枚 拡大写真
株式会社カスペルスキーは6月10日、同社を含む欧州、中東、アジアの企業・団体を標的にしたサイバー攻撃「Duqu 2.0」を確認したと発表した。これは同日、Kaspersky Labが発表したプレスリリースの抄訳。Kaspersky Labでは、2015年早春に同社内のネットワークへの不正侵入を検知し、監査および調査を実施した。その結果、この攻撃が「Duqu」によるAPT(標的型)攻撃である事実を突き止めたとしている。Duqu 2.0は、遅くとも2014年から欧州、中東、アジアの諸国で企業や政府組織を標的としたスパイ活動が確認されている。なお、本攻撃による同社の顧客および現行製品・サービスに関する情報の漏えいや影響がないことを確信しているという。

不正侵入の検知は、同社で開発中のAPT対策ソリューションのテスト中だったという。この攻撃は3つのゼロデイ脆弱性(現在は3つともパッチが提供されている)を悪用し、ドメイン管理者への権限昇格を行う。その後、ネットワーク内のWindows PCに対してMSI(Microsoft Software Installer)ファイルを介してマルウェアの拡散を行った。各端末のディスク上には活動の痕跡はほとんど残されておらず、またシステム上の設定にも変更の形跡がなく、極めて検知が難しいとしている。

同社では初動としてセキュリティ監査を行うとともに、専門チームによって攻撃の解析、ソースコードの検証や社内インフラの確認などが行われた。調査は現在も継続中であるが、現段階では攻撃者の侵入目的が同社のテクノロジーならびにリサーチ情報を狙ったスパイ活動であることが明らかになっているという。Duqu 2.0のコードはPCのメモリ内にのみ存在し、ハードディスク上での痕跡をすべて消し去るという高度な手法を用いていた。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 伊予銀行の再委託先で使用していたローレルバンクマシン提供のクラウドサービスに身代金要求を伴う不正アクセス

    伊予銀行の再委託先で使用していたローレルバンクマシン提供のクラウドサービスに身代金要求を伴う不正アクセス

  2. バッファロー製 Wi-Fiルータ「WSR-1800AX4シリーズ」に強度が不十分なパスワードハッシュの使用の脆弱性

    バッファロー製 Wi-Fiルータ「WSR-1800AX4シリーズ」に強度が不十分なパスワードハッシュの使用の脆弱性

  3. 良知経営に不正アクセス、企業情報及び個人情報が流出した可能性

    良知経営に不正アクセス、企業情報及び個人情報が流出した可能性

  4. 大企業における VPN 時代の終焉ほか ~ Zscaler 2026年サイバーセキュリティトレンド

    大企業における VPN 時代の終焉ほか ~ Zscaler 2026年サイバーセキュリティトレンド

  5. 期限警告 金銭未払 情報漏えい ~ 迷惑メール「HEUR:Hoax.Script.Scaremail」が受信者を脅しそして煽る 5 つのパターン

    期限警告 金銭未払 情報漏えい ~ 迷惑メール「HEUR:Hoax.Script.Scaremail」が受信者を脅しそして煽る 5 つのパターン

ランキングをもっと見る
PageTop