◎パロアルトネットワークス、企業を標的とする新たなサイバー攻撃の脅威を発見

パロアルトネットワークス

AsiaNet 57420

【編註】クライアントから提供された原稿をそのまま配信します。

    共同通信JBNは編集していません。

PRESS RELEASE

2014年7月23日

パロアルトネットワークス合同会社

パロアルトネットワークス、

企業を標的とする新たなサイバー攻撃の脅威を発見

ナイジェリア詐欺が、企業を対象とする攻撃に進化

調査報告書を公開

*本内容は、2014年7月23日(米国時間)に米国Palo Alto Networksが発表した報道資料の抄訳版です。

【2014年7月23日(米国時間) カリフォルニア州発】 - エンタープライズ・セキュリティのリーダーであるPalo Alto Networks(R) (NYSE: PANW) は、ナイジェリアのサイバー犯罪者がこれまで主な標的としていなかった企業へ侵入するために、一般的なマルウェアを改良させていることを発表しました。

ロゴ:http://photos.prnewswire.com/prnh/20130508/SF04701LOGO

パロアルトネットワークスのセキュリティ脅威インテリジェンスチーム「Unit 42」が公表した最新の報告書「419 Evolution」で、ナイジェリアを拠点とする詐欺グループが精巧な犯罪行為にツールを応用して詐欺犯が企業の機密情報データを搾取するために展開していることを解説しています。

ナイジェリア419フィッシング詐欺は、ナイジェリアの犯罪者が個人のクレジットカード情報や個人情報を騙し取る手法で有名ですが、その手口は簡単に見破れるものでした。しかし、ここ数年間で、より高度な技術を使用してターゲットを企業に拡げています。

この度、パロアルトネットワークスの研究者が、同社のクラウドベースの仮想サンドボックス環境でサイバー脅威を迅速に分析するWildFire(https://paloaltonetworks.com/products/platforms/wildfire/wf-500/overview.html

)を使用して、詐欺グループの犯罪活動や技術(Silver Spaniel攻撃と命名) を発見しました。

主な調査成果:

・いくつかある技術(Silver Spaniel攻撃)の中で特に、ナイジェリアの犯罪組織はアングラ系フォーラムで入手できる遠隔管理ツール (RAT) を使用しています。商用の「NetWireRAT」が含まれ、感染したシステムの完全なコントロールを奪います。

・Silver Spaniel攻撃と同様の攻撃が、これまでに東欧や敵対的諜報活動グループから来ている可能性があります。これまで企業は、潜在的に影響力が高いナイジェリアのスパム攻撃に対して対応を行ってきませんでした。

・Silver Spaniel攻撃は従来のアンチウイルスソフトや従来型ファイアウォールを回避できるように特別に設計されています。

コメント

「Silver Spanielのマルウェア攻撃はナイジェリアが送信元で、そのほとんどが同様の戦略、技術、手順を使います。攻撃者に技術的に高いレベルの知性を見られませんが、これまで犯罪グループが主要な標的としてこなかった企業に、今や脅威が高まっています。」

Palo Alto Networks Unit 42インテリジェンス・ディレクター ライアン・オルソン

パロアルトネットワークスは、NetWire RATを防ぐためSilver Spaniel攻撃で盗まれたデータを解明する無料ツールをリリースしました。これはコマンドアンドコントロール通信を復号化してデコードするツールで、下記のURLから入手できます。

https://github.com/pan-unit42/public_tools

パロアルトネットワークスがセキュリティ脅威インテリジェンスの新たな時代をつくる

パロアルトネットワークスの脅威インテリジェンスチームであるUnit 42は、熟達したサイバーセキュリティ研究者および業界の専門家で構成されています。Unit 42は最新の脅威に関する情報を収集、研究、分析し、組織がより良い対策を行えるように、パロアルトネットワークスの顧客、パートナー、コミュニティに情報の共有を行っています。

Unit 42 は攻撃の技術的側面だけでなく、それらが起動される経緯にも焦点を当てることにより、誰が、何故、攻撃を実行しているのか理解を深められるよう、CEOからセキュリティ専門家までビジネスコミュニティのメンバー全員を支援しています。

参考情報:

・Unit 42の最新研究レポート “419 Evolution” は下記URLから入手できます。

http://connect.paloaltonetworks.com/adversary-report

・セキュリティ脅威インテリジェンスチームの詳細な考察はUnit 42 ホームページ(https://www.paloaltonetworks.com/threat-research.html)のUnit 42ブログ(http://researchcenter.paloaltonetworks.com/unit42/)から入手できます。

・8月5日から8日まで米国ネバダ州ラスベガスで開催される Black Hat USA 2014 の227番ブースにて、パロアルトネットワークスのUnit 42セキュリティ脅威インテリジェンス専門家から直接話を聞くことができます。

http://connect.paloaltonetworks.com/blackhat2014

*独立行政法人日本貿易振興機構(ジェトロ)による419詐欺についての注意喚起について下記を参考下さい。

https://www.jetro.go.jp/contact/faq/419/

パロアルトネットワークスについて

パロアルトネットワークス(NYSE: PANW)は、サイバー攻撃から数多くの企業、行政機関、プロバイダのネットワークを守るサイバーセキュリティのリーディングカンパニーです。当社の提供するセキュリティ・プラットフォームは、変化の激しい今日のIT業界で重要となるアプリケーションやユーザー、コンテンツを基にセキュリティの保護を行い、お客様のビジネス展開をサポートします。

詳しくはhttp://www.paloaltonetworks.jpをご覧ください。

Palo Alto Networks、Palo Alto Networksロゴは米国におけるPalo Alto Networksの商標です。本書に記述されているその他すべての商標、商号、サービスマークは、各所有者に帰属します。

【お客様からのお問い合わせ先】

パロアルトネットワークス合同会社

Tel: 03-3511-4050  Email: infojapan@paloaltonetworks.com

【報道関係者からのお問い合わせ先】

パロアルトネットワークスPR事務局

株式会社アクティオ

Tel: 03-5771-6426  Email: paloalto-pr@actioinc.jp

Palo Alto Networks Uncovers New Source of Cyberthreats Targeting Businesses

PR57420

SANTA CLARA, Calif., July 23, 2014 /PRN=KYODO JBN/ --

    - Research pinpoints how "419" scammers have evolved to get around

traditional enterprise safeguards

    Palo Alto Networks(R) (NYSE: PANW), the leader in enterprise security,

today revealed that cyber criminals in Nigeria have evolved common malware

campaigns to infiltrate businesses that have not previously been their primary

targets.

    Logo - http://photos.prnewswire.com/prnh/20130508/SF04701LOGO

    419 Evolution, a new report released today from Unit 42, the Palo Alto

Networks threat intelligence team, explains how Nigeria-based scammers are now

using the same tools more sophisticated criminal and espionage groups often

deploy to steal business-critical data from enterprises.

    Nigerian criminals are infamous for running easily-spotted "419" phishing

scams that attempt to collect credit card details or personal information from

individuals, but over the past few years have expanded their skills to target

businesses using more advanced techniques. Palo Alto Networks researchers

discovered these activities and techniques, code-named Silver Spaniel, using

WildFire (

https://paloaltonetworks.com/products/platforms/wildfire/wf-500/overview.html

), which rapidly analyzes cyberthreats in a cloud-based, virtual sandbox

environment.

    Key research takeaways:

        - Among other techniques, Nigerian criminals use Remote Administration

          Tools (RATs) available through underground forums, including     

          commercial RATs such as NetWire, that provide complete control over

          infected systems

        - Attacks similar to Silver Spaniel in the past may have come from   

          Eastern Europe or a hostile espionage group; businesses haven't

          traditionally dedicated resources to these potentially impactful

          spammers from Nigeria

        - Traditional Antivirus programs and legacy firewalls are ineffective

          because Silver Spaniel attacks are specifically designed to evade

          those technologies

         Quote:

       - "These Silver Spaniel malware activities originate in Nigeria and

          employ tactics, techniques and procedures similar to one another.

          The actors don't show a high level of technical acumen, but

          represent a growing threat to businesses that have not previously

          been their primary targets." -- Ryan Olson, Unit 42 Intelligence

          Director, Palo Alto Networks

    To protect against the NetWire RAT, Palo Alto Networks has released a free

tool to decrypt and decode command and control traffic and reveal data stolen

by Silver Spaniel attackers, available at

https://github.com/pan-unit42/public_tools.

    Palo Alto Networks Launches A New Era In Threat Intelligence

    Unit 42, the Palo Alto Networks threat intelligence team, is made up of

accomplished cybersecurity researchers and industry experts. Unit 42 gathers,

researches and analyzes up-to-the-minute threat intelligence, sharing insights

with Palo Alto Networks customers, partners and the broader community to better

protect organizations.

    Unit 42 focuses on the technical aspects of attacks, as well as the context

in which they are launched, helping all members of the business community, from

CEOs to security practitioners, better understand who is executing attacks and

why.

    To learn more:

    - Download 419 Evolution, the latest research report from Unit 42

      (http://connect.paloaltonetworks.com/adversary-report)

    - Visit the Unit 42 homepage ( https://www.paloaltonetworks.com/threat-

      research.html ) and read the Unit 42 blog for additional insights from

      the threat intelligence team

      (http://researchcenter.paloaltonetworks.com/unit42)

    - Visit Palo Alto Networks at Booth #227 at Black Hat USA 2014, August 5-7,

      and hear from Unit 42 threat intelligence experts directly

      (http://connect.paloaltonetworks.com/blackhat2014)

    ABOUT PALO ALTO NETWORKS

    Palo Alto Networks is leading a new era in cybersecurity by protecting

thousands of enterprise, government, and service provider networks from cyber

threats. Unlike fragmented legacy products, our security platform safely

enables business operations and delivers protection based on what matters most

in today's dynamic computing environments: applications, users, and content.

Find out more at www.paloaltonetworks.com.

    Palo Alto Networks and the Palo Alto Networks Logo are trademarks of Palo

Alto Networks, Inc. in the United States and in jurisdictions throughout the

world. All other trademarks, trade names or service marks used or mentioned

herein belong to their respective owners.

    CONTACT: Jennifer Jasper-Smith, Head of Corporate Communications,

    Palo Alto Networks,

    +1-617-721-5994,

    jjsmith@paloaltonetworks.com,

    Tim Whitman, Voce Communications,

    +1-408-638-3280,

    twhitman@vocecomm.com

    SOURCE: Palo Alto Networks

本プレスリリースは発表元が入力した原稿をそのまま掲載しております。また、プレスリリースへのお問い合わせは発表元に直接お願いいたします。

このプレスリリースには、報道機関向けの情報があります。

プレス会員登録を行うと、広報担当者の連絡先や、イベント・記者会見の情報など、報道機関だけに公開する情報が閲覧できるようになります。

プレスリリース受信に関するご案内

SNSでも最新のプレスリリース情報をいち早く配信中