サイバー攻撃組織「Lazarus」Q&A | ScanNetSecurity
2024.05.12(日)

サイバー攻撃組織「Lazarus」Q&A

 株式会社カスペルスキーは1月11日、サイバー攻撃グループLazarus活動状況についてのQ&Aを同社ブログで発表した。カスペルスキーのグローバル調査チームGReATのAPAC地域リードセキュリティリサーチャーのパク・ソンスー氏が回答している。

調査・レポート・白書・ガイドライン 調査・ホワイトペーパー

 株式会社カスペルスキーは1月11日、サイバー攻撃グループLazarus活動状況についてのQ&Aを同社ブログで発表した。カスペルスキーのグローバル調査チームGReATのAPAC地域リードセキュリティリサーチャーのパク・ソンスー氏が回答している。

 GReATが長年、研究しているAPT(持続的標的型)攻撃グループ「Lazarus」は、金銭窃取やデータ破壊を目的に2009年からサイバー諜報活動や業務妨害攻撃を行う特に悪質な集団で、被害は主に、韓国、日本、インド、中国、ブラジル、ロシア、トルコなどに及んでいる。

 Lazarusが使用するマルウェアの実行ファイルサンプルのうち3分の2に韓国語話者の要素があり、グリニッジ標準時+8~9時間のタイムゾーンにおける就業時間中にプログラムがコンパイルされる、など複数の特徴がある。金融庁と警察庁、内閣サイバーセキュリティセンターでは2022年10月に、日本などの暗号資産関連事業者などを標的として活動していると注意喚起の文書を公表している。

 パク・ソンスー氏はLazarusの歴史について、2013年に韓国メディアや金融機関などを標的としたDarkSeoulと呼ばれるサイバー攻撃を主導したことで広く知られるようになり、翌2014年にはアメリカのソニー・ピクチャーズ・エンターテイメント(SPE)のサーバをハッキングし、社外秘の機密情報を大量に流出させたと報道されている。

 2016年には、カスペルスキー含むセキュリティベンダーが協力してLazarusの一連のAPT活動を調査・分析し、その成果をOperation Blockbusterとして公表したが、その際に初めて「Lazarus」と呼ばれるようになった。

 2016年には、バングラデッシュ中央銀行から約9億5,100万ドルを盗み出す計画が発覚し、その一部である8,100万ドルの強盗事件が発生している。容疑者は、Lazarusグループとつながりがあると考えられているが、TTPs(戦術、技術、手順)が最初の攻撃とは異なるため、Lazarusから派生したグループとして「BlueNoroff」と名付けられた。2017年には、韓国の金融機関を標的としたLazarusの派生グループ「Andariel」による攻撃が確認されている。

 また「Lazarus」と同グループから派生した「BlueNoroff」「Andariel」の特徴について、下記の通り回答している。

・Andariel
 2017年に韓国のFSIによって特定されたラザルス傘下のグループの1つであるAndarielの感染手法は、悪意のあるドキュメントやPDFリーダーのゼロデイエクスプロイトを悪用し、メモリ上にペイロードを展開しバックドアやランサムウェアを感染させるようにデザインされている。

 Andarielの標的は主に韓国に集中し、軍事、防衛、インターネット起業、金融機関といった組織が狙わる傾向にあったが、2020年の12月に既知の「DTrack」バックドアとランサムウェア「Maui」が日本国内の組織を標的とした攻撃活動として新たに観測されている。

・Lazarus
 主に金銭目的で金融プロジェクトを狙ったり、サイバースパイ活動を行っている。主なキャンペーンとしては、SPEへのサイバー攻撃、暗号資産取引所への攻撃、サイバーセキュリティ研究者、防衛関連企業への攻撃など。

 Lazarusグループでは2018年頃から、様々な種類のマルウェアクラスタ―を使用しており、開発・攻撃を行う為のリソースが豊富で人材育成トレーニングも行っていると考えられている。

 感染手法については、悪意のあるワード文書を使用する方法と、トロイの木馬化したアプリケーションを用いる方法の2つの特徴的な手法を確認している。

・BlueNoroff
 BlueNoroffはAPT38とも呼ばれ、バングラデシュ中央銀行強盗や複数の暗号資産の窃取などの首謀者とみられ、金銭的な動機に基づいて活動している。

 BlueNoroffは、高度なソーシャルエンジニアリング手法を用いる特徴があり、暗号資産関連ビジネスを継続的に攻撃したSnatchCryptoキャンペーンでは、LinkedInやTelegramなどを使って標的の企業、従業員を入念に調査し、標的と直接連絡を取り、友好な関係を築こうとしていた。

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. 護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

    護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

  2. デジサートのEV証明書の記載フォーマットに誤り、再発行とサーバへの入れ替え呼びかけ

    デジサートのEV証明書の記載フォーマットに誤り、再発行とサーバへの入れ替え呼びかけ

  3. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  4. テレビ宮崎グループ会社にランサムウェア攻撃、請求書発行システムを停止

    テレビ宮崎グループ会社にランサムウェア攻撃、請求書発行システムを停止

  5. 豊島のサーバにランサムウェア攻撃、復旧済みで業務に影響なし

    豊島のサーバにランサムウェア攻撃、復旧済みで業務に影響なし

  6. 北 中華製AIを攻撃活用/北 DMARC不正利用/北 日本のアニメ制作関与か ほか [Scan PREMIUM Monthly Executive Summary 2024年4月度]

    北 中華製AIを攻撃活用/北 DMARC不正利用/北 日本のアニメ制作関与か ほか [Scan PREMIUM Monthly Executive Summary 2024年4月度]

  7. サイバーセキュリティ人材、女性の平均給与は男性と約80万円差 ~ ISC2 調査

    サイバーセキュリティ人材、女性の平均給与は男性と約80万円差 ~ ISC2 調査

  8. 社内不正 1位 情報持ち出し・2位 横領・3位 労働問題 ~ 被害企業 230 社調査

    社内不正 1位 情報持ち出し・2位 横領・3位 労働問題 ~ 被害企業 230 社調査

  9. Proofpoint Blog 36回「身代金を払わない結果 日本のランサムウェア感染率減少? 感染率と身代金支払率 15 ヶ国調査 2024」

    Proofpoint Blog 36回「身代金を払わない結果 日本のランサムウェア感染率減少? 感染率と身代金支払率 15 ヶ国調査 2024」

  10. 2000~2024年のサイバー史「JNSAセキュリティ年表」公開

    2000~2024年のサイバー史「JNSAセキュリティ年表」公開

ランキングをもっと見る