実際に標的型攻撃マルウェアに感染したPCをフォレンジック--J-CRATレポート(IPA) | ScanNetSecurity
2026.04.28(火)

実際に標的型攻撃マルウェアに感染したPCをフォレンジック--J-CRATレポート(IPA)

IPAは、分析レポート「サイバーレスキュー隊(J-CRAT)分析レポート2016~長期感染の実態 一台の感染PCに残された攻撃痕跡の分析~」を公開した。

調査・レポート・白書・ガイドライン 調査・ホワイトペーパー
長期感染のイメージ
長期感染のイメージ 全 1 枚 拡大写真
独立行政法人情報処理推進機構(IPA)は1月27日、分析レポート「サイバーレスキュー隊(J-CRAT)分析レポート2016~長期感染の実態 一台の感染PCに残された攻撃痕跡の分析~」を公開した。今回の分析レポートでは、J-CRATのレスキュー活動で入手した、標的型攻撃で使われるマルウェアに感染したPCに残されていた攻撃痕跡をもとに、攻撃者の挙動の推測や、攻撃過程で生成されたと思われるファイルの分析を行い、攻撃を検知するための対策例や、調査方法例を紹介している。

レポートは「はじめに」「不審通信から攻撃インフラを分析する」「攻撃痕跡から攻撃者の挙動を推測する」「攻撃者の検知と調査の手法を検討する」「おわりに」の5章で構成されており、CISO、システム運用管理者、システム構築(事業)者それぞれが読むべき項目も提案されている。攻撃の痕跡を分析した結果、このPCがマルウェアに感染したのは2014年5月で、約1カ月にわたり社内のネットワークを調査し、横展開を行ったことや、攻撃者がC&Cサーバを手放した2015年まで、感染PCをコントロール下に置いていたこと、分析を行った2016年までマルウェアが通信を行っていたことなどが判明している。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 市立奈良病院にサイバー攻撃の疑い ~ 電子カルテ切り離し 全端末の安全を確認

    市立奈良病院にサイバー攻撃の疑い ~ 電子カルテ切り離し 全端末の安全を確認

  2. IPA が SCS評価制度の詳細を公表

    IPA が SCS評価制度の詳細を公表

  3. 従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

    従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

  4. n8n における遠隔からの任意のコード実行につながる複数の脆弱性(Scan Tech Report)

    n8n における遠隔からの任意のコード実行につながる複数の脆弱性(Scan Tech Report)

  5. いえらぶGROUPのクラウドサービスに不正アクセス、社外関係者等に関する情報が不正に読み出されたことを確認

    いえらぶGROUPのクラウドサービスに不正アクセス、社外関係者等に関する情報が不正に読み出されたことを確認

ランキングをもっと見る
PageTop