APT29について

Notice
この記事はまだ編集中です。
記載の内容は十分な事実確認を実施していない場合があるためご注意ください。

概要

APT29はロシア政府が原因であるとされる脅威グループであり、少なくとも2008年以降活動しています。[1] [2]このグループは2015年の夏に始まる民主国家委員会を侵害しました。
引用:https://attack.mitre.org/groups/G0016/

APT29は、適応性が高く、高度な訓練を受けている攻撃グループです。侵入先ネットワークでの活動を隠蔽し、頻繁ではないものの、正規のトラフィックに見せかけた通信を行います。ポピュラーな正規のWebサービスを利用し、接続もSSLで暗号化するため、検知が一層困難になっています。APT29は、最も進化を遂げ、高い能力を備えている攻撃グループの1つです。新しいバックドアを用いて自らバグの修正や機能の追加を行う以外にも、ネットワーク・セキュリティ担当者の行動を監視し、システムへのアクセスを維持します。C&Cサーバーとの通信には感染サーバーのみを使用します。攻撃からの復旧を妨害するほか、マルウェアの作成も短期間でこなし、検知を回避するためのツールも素早く変更します。
引用:https://www.fireeye.jp/current-threats/apt-groups.html#apt29

続きを読む

初めてのハニーポッド構築

Notice
この記事はまだ編集中です。
記載の内容は十分な事実確認を実施していない場合があるためご注意ください。

概要

何のためにやるのか

  • ハニーポッドを構築し、ログ解析をすることで、フォレンジックのスキルを向上させると共に、最新の脅威の傾向を知るアンテナとする

参考リスト

Web

Book

Slide