———————————————————————————————————————————————————————————– 本稿は 2021 年 02 月 22 日に VMware Blog のブログに投稿された「Death of Emotet: The Takedown of The Emotet Infrastructure」の抄訳です。 寄稿者:ステファノ・オルトラーニ(Stefano Ortolani)、ジョヴァンニ・ヴィーニャ(Giovanni Vigna) ———————————————————————————————————————————————————————————– サイバー犯罪の作戦行動はときに何日も、あるいは何か月も続きますが、それを陰で操る悪意のある人間は何年も活動を続ける場合があります。 犯罪集団の動向に関する一次情報(メンバーの入れ替わりやリーダーの交代、活動の裏にある動機など)は往々にして入手が難しいことから、脅威インテリジェンス コミュニティは概して、このような犯罪活動のもっとも目につきやすい側面について調べます。つまり、被害者に配信されたマルウェアと、侵害を受けたシステムの制御や機密情報の収集に用いられるインフラストラクチャです。 マルウェアを用いた犯罪活動は、ほとんどの場合、標的もインフラストラクチャも国境を越え、複数の国どころか、複数の大陸を股にかけていることもあります。 ゆえに、取り締まりを協調して行うことが難しく(そうでなくても数多くの法執行機関がすでに業務過多であるため)、こうした脅威に対する防御は主に各国や各組織による局所戦となっています。 とはいえ、サイバー攻撃があまりにも悪質な場合は多くの人びとの注目を集め、2011 年の「Operation Ghost Click」や、2020 年 10 月に Microsoft が主導した TrickBot インフラストラクチャのテイクダウンのように、大規模なテイクダウン作戦が展開されることもあります。 そのような取り組みとして、2021 年 1 月末、誰もが不可能と考えていた Emotet のテイクダウンという偉業が達成されたのは、歴史的な出来事でした。 作戦名「Operation Ladybird」のもと、複数の国の法執行機関(米国、英国、カナダ、ドイツ、フランス、オランダ、ウクライナ、リトアニア)が協力し、Emotet インフラストラクチャを根絶したのです。(図 1 を参照)。 2014 年にバンキング型トロイの木馬として出現した Emotet は、マルウェアの世界の最前線で存在感を示してきました。年を経るにつれ、認証情報を窃取するツールからランサムウェアに至るまで、悪意のあるペイロードの数々を配信するもっとも効果的な手段と化し、その被害総額は 20 … 続き
The post Emotet の終焉:Emotet インフラストラクチャのテイクダウン appeared first on VMware Japan Blog.