ファンシーベア
ファンシーベア (Fancy Bear) は、ロシアを拠点としサイバースパイ活動を行うハッカー集団。2000年代半ばには活動が確認されており、2014年から精力的に活動している[3]。セキュリティ企業クラウドストライクは、ある程度の自信を持ってロシア連邦軍参謀本部情報総局に関連していると述べている[4][5]。イギリスの外務・英連邦・開発省[6]、セキュアワークス、ThreatConnect[7]、ファイア・アイ傘下のMandiantも[8]、このグループの背後にロシア政府がいると考えている。2018年10月、米国連邦大陪審はGRU26165部隊幹部7人のロシア人男性を起訴しているが[2][9][10]、在米ロシア大使館はファンシーベアとロシア政府がつながっているとの見方はフェイクニュースと否定している[11]。 多数のハッカー集団を擁するロシアにおいて、サイバー攻撃を象徴する組織として強い存在感を持っている[12]。
設立 | c. 2004または2007年[1] |
---|---|
種類 | APTグループ |
目的 | サイバースパイ, サイバー戦争 |
貢献地域 | ロシア |
組織的方法 | ゼロデイ攻撃, スピアフィッシング, マルウェア |
公用語 | ロシア語 |
上部組織 | ロシア連邦軍参謀本部情報総局(GRU)[1][2] |
加盟 | コージーベア |
かつての呼び名 |
|
概要
編集ターゲット
編集ファンシーベアのターゲットは、東ヨーロッパの政府、軍、治安機関、特に南コーカサス、ジョージア(グルジア)、ウクライナ[13]、および北大西洋条約機構(NATO)加盟国をターゲットとしている。
これまでにファンシーベアの攻撃を受けた組織は、ドイツ連邦議会、ノルウェー議会、フランスのテレビ局TV5Monde、ホワイトハウス、民主党全国委員会、欧州安全保障協力機構、フランスの大統領候補エマニュエル・マクロンの選挙運動[14]、アメリカの防衛請負業者アカデミ(旧称ブラックウォーター)、Science Applications International Corporation(SAIC)[15]、ボーイング、ロッキード・マーティン、レイセオン[13]、元石油王ミハイル・ホドルコフスキー、ロシアのフェミニスト・パンク・ロックバンドのプッシー・ライオット、クレムリンの政敵など多岐にわたる[13]。
セキュアワークスはファンシーベアの標的リストにプーチンとクレムリンが敵視する数万人と、ほんの一握りのアメリカの共和党員が含まれているとしている[16]。分析では、これらをターゲットにするのはロシア以外考えられないと結論付けている[13]。
グループ名
編集「Fancy Bear」というグループ名は、ロシア出身でクラウドストライクの共同創業者および最高技術責任者のドミトリ・アルペロビッチが名付けた[17]。「Fancy」はマルウェアのコードにあったSofacyという単語からで、「Bear」はロシアが拠点のグループであることを示している[1](欧米ではロシアを風刺する時にクマを使用することが多い)[12]。 ファンシーとは名ばかりで数多くの事件を起こしている凶悪な犯罪組織である[18]。
- 別名
ファンシーベア以外にもセキュリティ企業がそれぞれ命名した数多くの識別名が存在する[2][19][18]。
- APT28(マンディアント)
- ポーンストーム Pawn Storm(トレンドマイクロ)
- ソファシー Sofacy(カスペルスキー)
- セドニット Sednit(ESET)
- ツァーリチーム Tsar Team(ファイア・アイ)※ツァーリはロシア語で皇帝の意味[20]
- ストロンチウム STRONTIUM(マイクロソフト)
検出およびセキュリティレポート
編集2014年10月22日、トレンドマイクロはマルウェアSofacyの背後にいる脅威アクターをOperation Pawn Stormと指定した[21]。この名前は、実在するチェスの戦略ポーンストームから取られた[22]。
ファイア・アイは2014年10月に詳細なレポートをリリースし、このグループを高度で長期的な脅威集団「Advanced Persistent Threat 28」(APT28)として指定した[8][23]。報告書では、情報源が「モスクワに拠点を置く政府のスポンサー」であることが判明した。 FireEyeは、マルウェアが主にロシア語のビルド環境でコンパイルされていること、グループの活動がモスクワ時間であることなどを示唆した[24]。FireEyeは「国家スパイ」であると断じ [25]、「メディアまたはインフルエンサー」もターゲットには含まれると述べた[26][27]。
特徴とテクニック
編集ファンシーベアは国家支援型ハッカーの能力と一致する高度な手法を採用している[28]。侵入方法は、スピアフィッシングメール、ニュースソースを装いマルウェアをダウンロードさせるサイト、およびゼロデイ脆弱性を使用する方法など。添付ファイルによるハッキングの場合には、Microsoft Word、Microsoft Excel、Adobe Flash、Adobe Readerなどの脆弱性を突いてくる[29]。
ESETによると、2015年起きた事案では6つ以上の異なるゼロデイエクスプロイトが使用されていた[29]。最先端の商用ソフトの脆弱性を探すのは、多数のプログラマーを必要とするかなりの偉業である。これはファンシーベアが国家によって運営されている事を物語っており、単なる犯罪集団や孤独なハッカーではないことを示唆している[30][31]。
- スピアフィッシング
ファンシーベアはWebメールサービスへのハッキングを好んで行う。攻撃手法はシンプルで、ターゲットにパスワードの変更を緊急に要求する電子メールを送るというもの。記載されたURLアドレスをクリックすると、本物そっくりの偽サイトへ誘導され、ユーザー名やパスワードを入力させ認証情報を盗む。URLはスパムフィルターを通過するために、短縮URLのbit.lyなどに隠されていることがある[32]。ファンシーベアは、月曜日と金曜日にフィッシングメールを送信することが多い。他に興味深いニュースタイトルのメールを送信し、ターゲットのコンピューターにマルウェアをドロップさせる手も多用する[30]。 大量のパスワードを試す総当たり攻撃や、大量のアカウントに対して一定数の共通パスワードを試すパスワードスプレー攻撃も駆使している[33]。
- なりすましサイト
また有名Webサイトに酷似したドメインを登録し、なりすましサイトを作成して認証情報を盗みだす手口も使用する[34]。ファンシーベアは、以前に侵害した被害者のプロキシネットワークを経由してコマンドトラフィックを中継することも知られている[35]。 2016年マイクロソフトはファンシーベアのサーバー70台以上を乗っ取り、サーバーネットワークの全貌を掴むことに成功し同集団を相手取り訴訟を起こした[36]。
- 製作した悪意のあるソフトウェア
ファンシーベアが使用した悪意のあるソフトウェアには、ADVSTORESHELL、CHOPSTICK、JHUHUGIT、およびXTunnelがなどがある。Foozer、WinIDS、 X-Agent、X-Tunnel、Sofacy、DownRangeドロッパーなどの多くのインプラントも利用する[34]。ファイア・アイはコンパイル時間に基づき2007年以来一貫してマルウェアを更新していると結論付けた[35]。同グループは解析されないようにコードを難読化する。符号化された文字列にジャンクデータを追加し、ジャンク除去アルゴリズムがないとデコードが困難になる[35]。ハッキングのフォレンジック分析を防止するため、ファイルのタイムスタンプをリセットし、イベントログを定期的にクリアするなどの対策を講じている[34]。カスペルスキーはツールのセキュリティを高いレベルに保っており、マルウェアが検出しにくく捜査も難しいとしている[37]。アメリカの起訴状によると、X-Agentは、GRU所属の中尉によって開発された[2]。
関与が疑われるサイバー攻撃
編集著名なジャーナリストへの攻撃
編集2014年半ばから2017年の秋まで、プーチンやクレムリンに関する記事を執筆したニューヨーク・タイムズやワシントン・ポスト、CNN、ブルッキングス研究所、デイリー・ビースト、キーウ・ポストなどの多数のジャーナリストや新聞記者もターゲットにされた。標的となったジャーナリストの大半は、クリミア危機・ウクライナ東部紛争の記者たちだった [38]。
ドイツ連邦議会(2014-2016年)
編集2014年12月に始まったドイツ連邦議会への6か月にわたるサイバー攻撃を行った[39]。この攻撃でITインフラを完全に麻痺し、IT専門家によると合計16ギガバイトのデータが議会から流出したと推定している[40]。
また2016年8月には連邦議会の議員や、左翼党の指導者、ユンゲウユニオン、ザールラント州のドイツキリスト教民主同盟などの複数の政党に対するスピアフィッシング攻撃を行った[41][42][43][44]。当局は、2017年9月に予定されていたドイツの次の選挙に先立ってロシアが機密情報を収集し、後で国民を操作する可能性があることを懸念した[41]。
2020年、ドイツ当局は容疑者としてGRUの将校を名指した。ドイツのニュース週刊誌デア・シュピーゲルによると、連邦刑事庁と連邦情報セキュリティ局(BSI)、連邦憲法擁護庁(BfV)などが協力し捜査を担当したという[45]。
米軍人の妻への脅迫(2015年2月)
編集2015年2月10日、米軍関係者の妻5人が、イスラム国家の加盟組織であると主張する「CyberCaliphate」と名乗るハッカーグループから殺害予告を受けた[46][47][48][49]。これは後に、被害者がFancy Bearのターゲットに含まれていることが判明し、偽旗作戦であることが判明した[47]
フランスのテレビ局(2015年4月)
編集2015年4月8日、フランスのテレビ局TV5Mondeがハッキングを受けイスラム過激派の宣伝を流された。これにより4月9日遅くまで中断された[50][51][52][53]。犯人はテロ組織ISILと関係があると主張するハッカーグループ「CyberCaliphate」を名乗ったが、フランスの研究者たちはファンシーベアの関与を疑った[54]。TV5Mondeの長官は後に、この攻撃で会社がほぼ破壊されたと語った。攻撃は慎重に計画されており、最初の侵入は2015年1月23日だった[55]。フランスのサイバー機関はその後、攻撃者がAPT28である証拠を発見した。しかしTV5Mondeを標的にした理由は不明で、おそらくサイバー兵器をテストしたのではないかと推測している[56]。
国際銀行機関(2015年5月)
編集2015年5月、セキュリティ企業root9Bが金融機関を狙った標的型スピアフィッシング攻撃を発見した。狙われたのは国際銀行機関で、アラブ首長国連邦銀行、バンク・オブ・アメリカ、トロント・ドミニオン銀行、UAE銀行など[57]。
これに対しセキュリティジャーナリストのブライアン・クレブスは、正確性に疑問を呈したが[58]、2015年6月に別の著名なセキュリティ研究者がレポートを公開し、root9Bの報告が正確に見えたと述べた[59]。root9Bは後にテクニカルレポートを公開し、元のレポートの信憑性をさらに高めた[60]。
EFF、ホワイトハウス、NATO(2015年8月)
編集2015年8月、Fancy BearはJavaのゼロデイエクスプロイトを使用して、電子フロンティア財団 (EFF)になりすまし、ホワイトハウスとNATOに攻撃を仕掛けた[61][62]。
世界アンチ・ドーピング機関(2016年8月)
編集2016年8月、世界アンチ・ドーピング機関(WADA)ははシステムが侵害されたことを明らかにし、ファンシーベアが国際オリンピック委員会(IOC)のアカウントを使用して、同組織のデータベース「ADAMS」に侵入したと説明した[63]。その後、ハッカーはウェブサイトfancybear.netを使用して、体操選手のシモーネ・バイルズ、テニスのビーナス・ウィリアムズとセリーナ・ウィリアムズ姉妹、バスケットボールのエレナ・デル・ドンヌなどが、禁止薬物を治療目的で使用する「治療目的の特例措置(TUE)」をWADAから受けていたと暴露した[63][64][65][66][67]。
WADAは、ロシア選手のドーピング疑惑の証拠を元に2016年リオデジャネイロオリンピックへの参加を禁じることを勧告しており、アナリストは今回のハッキングは2014年に内部告発したロシアの元アスリート、ユリア・ステパノワに対する報復行為とみている[68]。これに対しロシア政府報道官は「同国政府がWADAへの攻撃を支援するなどあり得ないことだ」と反論した[69]。
ベリングキャット(2016年)
編集ウクライナ上空でのマレーシア航空17便撃墜事件を研究しているイギリスの調査報道サイトのベリングキャットのジャーナリストがスピアフィッシングの標的にされた。ベリングキャットは、MH17撃墜事件の責任がロシアにあることを証明したことで知られており、逆にロシアのメディアからは攻撃を受けている[70][71][72][73]。
2016年アメリカ大統領選挙(2016年)
編集2016年第1四半期、民主党全国委員会(DNC)にスピアフィッシング攻撃を実行した[74][75]。3月19日、2016年アメリカ合衆国大統領選挙で民主党指名候補ヒラリー・クリントン陣営の選挙対策責任者を務めていたジョン・ポデスタのGmailアカウントが侵害され、5万件のメールが盗まれウィキリークスに暴露された[76]。フィッシングは4月に激化したが[75] 、4月15日はロシアでは軍の電子戦サービスを称える祝日であったため、突然活動を停止した[77]。盗まれた情報は、2015年にドイツ議会に対する攻撃に使用されたのと同じサーバーに送信されていた[1]。
6月14日、クラウドストライクはDNCへのハッキングを公表し、ファンシーベアを犯人と特定した。しかしその後、ネット上にグッチファー 2.0(実在したハッカーグッチファーをオマージュした名前)を名乗るハッカーが登場し、自分が犯人だと主張した[34]。
また別のロシアのハッカー集団「コージーベア」も同時期にDNCのサーバーに侵入していた。ただし、2つのグループは、それぞれが独立して動いており、お互いに気づいていなかったという[77]。クラウドストライクは、コージーベアが1年以上侵入していたのに対し、ファンシーベアは数週間しか侵入していなかったと判断している[1]。
一連のスキャンダルによりヒラリーはイメージが低下し、共和党候補者だったトランプは選挙期間中「I love WikiLeaks」と繰り返した[76]。選挙戦後、クリントン陣営はサイバー攻撃が敗因の一つだったと述べた[12]。しかしトランプは大統領になってからも大統領選にロシアが介入した事実を認めていない[33][78]。
ウクライナの大砲(2014-2016年)
編集2014年から2016年までの間、Android用マルウェアを使用し、ウクライナ軍のロケット兵砲兵隊を標的に攻撃した。クラウドストライクは当初、ウクライナのD-30 122mm榴弾砲の80%以上が破壊されたとしていたが[79][80]、ウクライナ陸軍は数字は誤っており「報告されたものをはるかに下回っていた」と反論した[81]。国際戦略研究所(IISS)も否定し、後にクラウドストライクは80%ではなく15〜20%の損失だったと修正した[82]。
macOS(2016年9月)
編集BitdefenderはmacOSユーザーを狙うマルウェアを発見した。感染するとシステムにモジュラーバックドアをインストールされ、パスワード、スクリーンショット、iPhoneのバックアップデータなどを盗まれる恐れがある。分析サンプルに同じドロッパーと、類似したC&CサーバのURLが含まれている事などからファンシーベアが製作したと断定したという[83]。
Windowsのゼロデイ(2016年10月)
編集2016年10月31日、 GoogleはMicrosoft Windowsのほとんどのバージョンにゼロデイ脆弱性があると公表した。11月1日、Microsoftは、脆弱性を認め、特定のユーザーを標的としたスピアフィッシング攻撃がAdobe FlashとWindowsカーネルのゼロデイ脆弱性を利用していたと説明した。Microsoftは、脅威の主体が社内コードネーム「ストロンチウム」(ファンシーベア)だったと述べた[84]。
オランダの省庁(2017年2月)
編集2017年2月、オランダの総合情報保安局(AIVD)はファンシーベアとコージーベアが、過去6か月間に総務省を含むオランダの省庁へのハッキングを試みていたことを明らかにした[85]。この事件を受けオランダ内務・王国関係大臣は、2017年3月のオランダ総選挙の投票を手作業で行うと発表した[86]。
国際陸上競技連盟(2017年2月)
編集2017年4月、国際陸上競技連盟(IAAF)の関係者は、サーバーがファンシーベアによってハッキングされたと公表した。これはセキュリティ企業のContext Information Securityが検知したもので、2月21日に不正アクセスが行われたという。IAAFは、ハッカーがWADAが禁止している薬を使用するために必要な「治療的使用免除申請書」を狙ったと述べている[87][88]。
ドイツとフランスの選挙(2016-17年)
編集2017年、トレンドマイクロは、フランスのエマニュエル・マクロンとドイツのアンゲラ・メルケルをターゲットにしたレポートを発表した。フランス政府のサイバーセキュリティ機関ANSSIは、これらの攻撃が行われたことを確認したが、APT28の関与は断定できなかった [89]。フランスのマリーヌ・ル・ペンは標的にされておらず、ロシアは彼女を当選させようと暗躍していたとみられている。実際にプーチンは以前に、マリーヌ・ル・ペンが当選した方がロシアに有益だと宣伝していた[90]。
ファンシーベアはその後、ドイツのコンラッド・アデナウアー財団とフリードリヒ・エーベルト財団、それぞれアンゲラ・メルケルのキリスト教民主同盟と野党ドイツ社会民主党に関連するグループを標的にしていたという[91]。
国際オリンピック委員会(2018年)
編集2018年1月10日、「ファンシーベアーズ・ハックチーム」なる集団が、国際オリンピック委員会(IOC)とアメリカオリンピック委員会のメールを暴露した。これは2018年平昌オリンピックでロシア選手団がドーピング違反で排除されたことへの報復と考えられている[92][93]。
スウェーデンスポーツ連盟(2018年)
編集スウェーデンスポーツ連盟は、ファンシーベアがアスリートのドーピング検査記録を標的とした攻撃を行ったと報告した[94]。
アメリカの保守系団体(2018年)
編集2018年8月、マイクロソフトは共和党国際研究所やハドソン研究所などの政治団体の偽ドメイン6件を閉鎖し、データ窃盗を防いだと報告した[95][96][97]。
エキュメニカル総主教庁(2018年8月)
編集2018年8月、AP通信によると、ファンシーベアは数年前からヴァルソロメオス1世が率いるコンスタンティノープル総主教庁の職員の電子メール通信を標的にしてていたという[98]。ウクライナ政府はウクライナ正教会の完全な独立を求めており、正教会の最上級であるエキュメニカル総主教区とロシア正教会の緊張が高まっていた。専門家はウクライナの教会に自系統が認められれば、モスクワ総主教座の権力と威信が損なわれ弱体化するとしている[98]。
シンクタンク攻撃(2019年)
編集2019年2月、マイクロソフトは、German Marshall Fund、Aspen Institute Germany、およびGerman Council on ForeignRelationsの従業員へのスピアフィッシング攻撃を検出した[99][100][101][102]。
チェコ機関(2019年)
編集2020年、チェコ国立サイバー情報セキュリティ庁はサイバースパイ事件を報告し[103]、おそらくファンシーベアによって実行された可能性が高いと報告した[104]。
ノルウェー議会攻撃(2020年)
編集2020年8月、ノルウェー議会ストーティングは、電子メールシステムに対する重大なサイバー攻撃があったと通知した。翌9月、ノルウェー外相はこの攻撃の背後にロシアがいるとして非難した。ノルウェー警察は12月、機密情報が流出した事を確認し、ファンシーベアよって実行された可能性が高いと結論付けた[105]。
2020年アメリカ大統領選挙(2020年9月)
編集前回と同じく2020年アメリカ合衆国大統領選挙への介入を試み、民主党や外交問題評議会、カーネギー国際平和基金、センター・フォー・アメリカン・プログレスなど200以上の組織へ攻撃があった[106]。ハッカーの狙いは民主党の大統領候補ジョー・バイデン陣営とされる[107]。民主党全国委員会は外国勢力が選挙に介入しようとしている事に「驚きはない」と語った[11]。マイクロソフトはプログラミングのエラーに一定のパターンが生じた点から、犯行グループをファンシーベアと断定した[11]。
アメリカの天然ガス企業(2022年2月)
編集セキュリティ企業Resecurityは、アメリカの大手液化天然ガス企業のシェブロン、シェニエール・エナジー、キンダー・モルガンなど20社以上がハッカーに侵入されていたと報告した。これがヨーロッパへのエネルギー遮断を目的としたものだとは断定していないが、この件によりロシアがウクライナに侵攻を開始した時には、既に国際的なエネルギー市場が供給不足で混乱に陥っていた。Resecurityによると調査に乗り出すきっかけの事件にファンシーベアが関与していたとしている[108]。
ロシアのウクライナ侵攻(2022年2月)
編集2022年2月24日にロシアがウクライナに軍事侵攻した。3月7日、Googleは2週間ほど前から、ファンシーベアがウクライナのメディア企業UkrNetや欧州同盟国を標的にしたフィッシングメールを送信していると警告した[109]。
関連する隠れ蓑
編集ファンシーベアは、自分たちの犯行を隠すために、偽情報を流し、ネット上に別のペルソナ(仮面)を作成することがある[110]。
グッチファー 2.0
編集民主党全国委員会(DNC)の事件でファンシーベアが疑いの目が向けられると同時にネットに現れた人物[111]。グッチファーはルーマニアに実在するハッカーで、グッチファー 2.0もルーマニア人であると主張したが、 Motherboard誌にルーマニア語でインタビューされた際、話すことができなかったという[112]。
ファンシーベアーズ・ハックチーム
編集WADAおよびIAAFから盗み出された文書を漏洩するために作成されたウェブサイトには、2016年9月13日付けの「フェアプレーとクリーンスポーツを指示する国際ハッカー集団」などの簡単なマニフェストが表示されていた[113]。WADAは流出した文書はデータが変更されており偽造であると述べた[114]。
アノニマス・ポーランド
編集「AnonymousPoland」(@anpoland)という名前のTwitterアカウントは、世界アンチ・ドーピング機関への攻撃を主張し[115] 、二次的な標的であるスポーツ仲裁裁判所から盗まれたデータを公開した[116][117]。ThreatConnectは、アノニマス・ポーランドがファンシーベアの自作自演であるという見解を支持している。アップロードされたキャプチャ動画には、ポーランド語のアカウントが表示されているが、ブラウザの履歴では、ロシアのGoogle.ruを利用していたが、ポーランドのGoogle.plを利用していない事が確認されている[116]。
Hades
編集2020年2月、ウクライナ保健省公衆衛生センターを名乗り新型コロナウイルス関連のメールでスピアフィッシング攻撃を行った。メールにはC#で記述されたトロイの木馬が仕込まれていた[118]。 また感染者が現れたとするデマ情報により各地でパニックが起き一部では暴動に発展したという。Hadesはファンシーベアと関連があるとされている[119]。
関連項目
編集- ロシアのサイバー戦争
- インターネット・リサーチ・エージェンシーロシアによるSNSを用いた世論操作を行う会社
- サンドワーム GRUの74455部隊を指す
- コージーベア ロシア対外情報局(SVR)所属のハッカー集団
脚注
編集注釈
編集- 1.1。^ファイア・アイによると、2007年以降、あるいは2004年以降も頻繁に更新されている一連のツールを使用しているという[30]。トレンドマイクロは、ポーンストームの活動を2004年までさかのぼることができると述べている。
出典
編集- ^ a b c d Ward, Vicky (October 24, 2016). “The Man Leading America's Fight Against Russian Hackers Is Putin's Worst Nightmare”. Esquire.com
- ^ a b c d Poulson, Kevin (21 July 2018). “Mueller Finally Solves Mysteries About Russia's 'Fancy Bear' Hackers”. The Daily Beast 21 July 2018閲覧。
- ^ “ロシア政府系ハッカー集団「ファンシーベア」が未発見のLinuxマルウェアツール「Drovorub」で国家安全保障を脅かしているとFBI・NSAが警告”. GIGAZINE (2020年8月14日). 2022年2月28日閲覧。
- ^ “INTERNATIONAL SECURITY AND ESTONIA”. Valisluureamet.ee (2018年). 26 October 2020時点のオリジナルよりアーカイブ。4 October 2018閲覧。
- ^ “Meet Fancy Bear and Cozy Bear, Russian groups blamed for DNC hack”. Christian Science Monitor. (15 June 2016) 4 October 2018閲覧。
- ^ Wintour (3 October 2018). “UK accuses Kremlin of ordering series of 'reckless' cyber-attacks”. the Guardian. 4 October 2018閲覧。
- ^ “Russian Cyber Operations on Steroids”. Threatconnect.com (19 August 2016). 2022年2月28日閲覧。 “Russian FANCY BEAR tactics”
- ^ a b “APT28: A Window into Russia's Cyber Espionage Operations?”. Fireeye.com (27 October 2016). 2022年2月28日閲覧。 “We assess that APT28 is most likely sponsored by the Russian government”
- ^ "U.S. Charges Russian GRU Officers with International Hacking and Related Influence and Disinformation Operations" (Press release). United States Department of Justice.
- ^ Brady, Scott W.. “Indictment 7 GRU Officers_Oct2018”. United States District Court for the Western District of Pennsylvania July 8, 2018閲覧。
- ^ a b c “ロシアのハッカー集団が再び米大統領選に介入=関係者”. ロイター (2020年11月2日). 2022年3月1日閲覧。
- ^ a b c “日本が狙われる ロシアのドーピング処分で暴れる「クマさん」の危険”. ITmedia (2019年12月12日). 2022年3月1日閲覧。
- ^ a b c d Satter, Raphael; Donn, Jeff; Myers, Justin (2 November 2017). “Digital hitlist shows Russian hacking went well beyond U.S. elections”. Chicago Tribune. AP 10 November 2017閲覧。
- ^ Hern (8 May 2017). “Macron hackers linked to Russian-affiliated group behind US attack”. the Guardian. 16 March 2018閲覧。
- ^ Yadron, Danny (October 28, 2014). “Hacking Trail Leads to Russia, Experts Say”. Wall Street Journal
- ^ SATTER, RAPHAEL; DONN, JEFF (November 1, 2017). “Russian hackers pursued Putin foes, not just U.S. Democrats”. US News & World Report. Associated Press November 2, 2017閲覧。
- ^ “The Man Leading America's Fight Against Russian Hackers Is Putin's Worst Nightmare” (英語). Esquire.com. (2016年10月24日) 2017年5月7日閲覧。
- ^ a b “極悪なのに「ファンシーベア」、五輪狙うサイバー集団名がかわいすぎる理由”. 日経 xTECH (2019年11月27日). 2022年2月28日閲覧。
- ^ DimitrisGritzalis,Marianthi Theocharidou,George Stergiopoulos (2019-01-10) (英語). Critical Infrastructure Security and Resilience: Theories, Methods, Tools .... Springer, 2019. ISBN 9783030000240
- ^ “キーボードをたたくクマ ロシアのハッカー集団が欧米を狙う”. BBC (2016年10月20日). 2022年3月1日閲覧。
- ^ Gogolinski (22 October 2014). “Operation Pawn Storm: The Red in SEDNIT”. Trend Micro. 2022年2月28日閲覧。
- ^ “Operation Pawn Storm: Using Decoys to Evade Detection”. Trend Micro (2014年). 2022年2月28日閲覧。
- ^ Menn, Joseph (April 18, 2015). “Russian cyber attackers used two unknown flaws: security company”. Reuters
- ^ Kumar, Mohit (October 30, 2014). “APT28 — State Sponsored Russian Hacker Group”. The Hacker News
- ^ Mamiit, Aaron (October 30, 2014). “Meet APT28, Russian-backed malware for gathering intelligence from governments, militaries: Report”. Tech Times
- ^ “APT28: A Window into Russia's Cyber Espionage Operations?”. FireEye.com (October 27, 2014). 2022年2月28日閲覧。
- ^ Weissman, Cale Guthrie (June 11, 2015). “France: Russian hackers posed as ISIS to hack a French TV broadcaster”. Business Insider
- ^ Robinson, Teri (14 June 2016). “Russian hackers access Trump files in DNC hack”. SC Magazine US. オリジナルの20 December 2016時点におけるアーカイブ。 13 December 2016閲覧。
- ^ a b “サイバースパイ集団「セドニット」の実態に迫る”. サイバーセキュリティ情報局 (2017年2月20日). 2022年2月28日閲覧。
- ^ a b c Thielman, Sam; Ackerman, Spencer (29 July 2016). “Cozy Bear and Fancy Bear: did Russians hack Democratic party and if so, why?” (英語). The Guardian. ISSN 0261-3077 2016年12月12日閲覧。
- ^ Cluley (20 October 2016). “New ESET research paper puts Sednit under the microscope”. WeLiveSecurity. 26 October 2016閲覧。
- ^ Frenkel, Sheera (October 15, 2016). “Meet Fancy Bear, The Russian Group Hacking The US Election”. BuzzFeed
- ^ a b “ロシアのハッカー集団は、2020年の米大統領選挙も狙っている”. WIRED (2020年9月13日). 2022年2月28日閲覧。
- ^ a b c d Alperovitch (June 15, 2016). “Bears in the Midst: Intrusion into the Democratic National Committee »”. Crowdstrike.com. 2022年2月28日閲覧。
- ^ a b c “APT28: A Window Into Russia's Cyber Espionage Operations?”. Fireeye.com (2014年). 2022年2月28日閲覧。"APT28: A Window Into Russia's Cyber Espionage Operations?" (PDF). Fireeye.com. 2014.
- ^ “Microsoftがロシアのハッカー集団Fancy Bearとの静かなるサイバーウォーに勝利”. TechCrunch Japan (2017年7月21日). 2022年2月28日閲覧。
- ^ “東に目を向けるSofacy APT”. カスペルスキー (2018年3月6日). 2022年3月1日閲覧。
- ^ “Russian hackers hunted journalists in years-long campaign”. Star-Advertiser. Associated Press (Honolulu). (December 22, 2017) December 23, 2017閲覧。
- ^ “Russian Hackers Suspected In Cyberattack On German Parliament”. London South East (Alliance News). (June 19, 2015)
- ^ Bennhold, Katrin (13 May 2020). “Merkel Is 'Outraged' by Russian Hack but Struggling to Respond”. The New York Times 14 May 2020閲覧。
- ^ a b “Hackers lurking, parliamentarians told”. Deutsche Welle. 21 September 2016閲覧。
- ^ “Hackerangriff auf deutsche Parteien”. Süddeutsche Zeitung 21 September 2016閲覧。
- ^ Holland. “Angeblich versuchter Hackerangriff auf Bundestag und Parteien”. Heise. 21 September 2016閲覧。
- ^ “Wir haben Fingerabdrücke”. Frankfurter Allgemeine 21 September 2016閲覧。
- ^ Reuters (5 May 2020). “Germany Issues Arrest Warrant for Russian Suspect in Parliament Hack: Newspaper”. The New York Times
- ^ “Russian Hackers Who Posed As ISIS Militants Threatened Military Wives”. Talkingpointsmemo.com (8 May 2018). 4 October 2018閲覧。
- ^ a b “Russian hackers posed as IS to threaten military wives”. Chicago Tribune. オリジナルの12 June 2018時点におけるアーカイブ。 7 June 2018閲覧。
- ^ Brown. “Report: Russian Hackers Posed as ISIS to Attack U.S. Military Wives”. gizmodo.com. 4 October 2018閲覧。
- ^ “Russian hackers posed as IS to threaten military wives”. Apnews.com. 4 October 2018閲覧。
- ^ “Isil hackers seize control of France's TV5Monde network in 'unprecedented' attack”. The Daily Telegraph. (April 9, 2015) April 10, 2015閲覧。
- ^ Hacked French network exposed its own passwords during TV interview - arstechnica
- ^ “French media groups to hold emergency meeting after Isis cyber-attack”. The Guardian. (April 9, 2015) April 10, 2015閲覧。
- ^ “French TV network TV5Monde 'hacked by cyber caliphate in unprecedented attack' that revealed personal details of French soldiers”. The Independent. (April 9, 2015) April 9, 2015閲覧。
- ^ “France probes Russian lead in TV5Monde hacking: sources”. Reuters. (June 10, 2015) 9 July 2015閲覧。
- ^ Suiche, Matt (June 10, 2017). “Lessons from TV5Monde 2015 Hack”. Comae Technologies. オリジナルのJune 13, 2017時点におけるアーカイブ。
- ^ Gordon Corera (10 October 2016). “How France's TV5 was almost destroyed by 'Russian hackers'”. BBC News. 2022年2月28日閲覧。
- ^ Walker, Danielle (May 13, 2015). “APT28 orchestrated attacks against global banking sector, firm finds”. SC Magazine. オリジナルのMarch 2, 2018時点におけるアーカイブ。 September 1, 2015閲覧。
- ^ “Security Firm Redefines APT: African Phishing Threat”. Krebs on Security (May 20, 2015). 2022年2月28日閲覧。
- ^ “Digital Attack on German Parliament: Investigative Report on the Hack of the Left Party Infrastructure in Bundestag”. netzpolitik.org (19 June 2015). 16 March 2018閲覧。
- ^ “Nothing found for Products Orkos Dfd”. www.root9b.com. 4 October 2018閲覧。
- ^ Doctorow, Cory (August 28, 2015). “Spear phishers with suspected ties to Russian government spoof fake EFF domain, attack White House”. Boing Boing
- ^ Quintin (August 27, 2015). “New Spear Phishing Campaign Pretends to be EFF”. Eff.org. 2022年2月28日閲覧。
- ^ a b Meyer, Josh (September 14, 2016). “Russian hackers post alleged medical files of Simone Biles, Serena Williams”. NBC News
- ^ “American Athletes Caught Doping”. Fancybear.net (September 13, 2016). December 24, 2017時点のオリジナルよりアーカイブ。November 2, 2016閲覧。
- ^ Hyacinth Mascarenhas (August 23, 2016). “Russian hackers 'Fancy Bear' likely breached Olympic drug-testing agency and DNC, experts say”. International Business Times. September 13, 2016閲覧。
- ^ “What we know about Fancy Bears hack team”. BBC News 17 September 2016閲覧。
- ^ Gallagher (6 October 2016). “Researchers find fake data in Olympic anti-doping, Guccifer 2.0 Clinton dumps”. Ars Technica. 26 October 2016閲覧。
- ^ Thielman, Sam (August 22, 2016). “Same Russian hackers likely breached Olympic drug-testing agency and DNC”. The Guardian December 11, 2016閲覧。
- ^ “ハッカー集団「ファンシー・ベア」がWADA攻撃、ウィリアムズ姉妹らも被害に”. フォーブス (2016年9月14日). 2022年2月28日閲覧。
- ^ Nakashima, Ellen (28 September 2016). “Russian hackers harassed journalists who were investigating Malaysia Airlines plane crash”. Washington Post 26 October 2016閲覧。
- ^ ThreatConnect (28 September 2016). “ThreatConnect reviews activity targeting Bellingcat, a key contributor in the MH17 investigation.”. ThreatConnect. 26 October 2016閲覧。
- ^ Feike Hacquebord (22 October 2015). “Pawn Storm Targets MH17 Investigation Team”. Trend Micro. 2022年2月28日閲覧。
- ^ “Russia 'tried to hack MH17 inquiry system'”. AFP. (23 October 2015). オリジナルの21 August 2018時点におけるアーカイブ。 4 November 2016閲覧。
- ^ Sanger, David E.; Corasaniti, Nick (14 June 2016). “D.N.C. Says Russian Hackers Penetrated Its Files, Including Dossier on Donald Trump”. The New York Times 26 October 2016閲覧。
- ^ a b Satter, Raphael; Donn, Jeff; Day, Chad (4 November 2017). “Inside story: How Russians hacked the Democrats' emails”. AP 10 November 2017閲覧。
- ^ a b 平和博 (2019年4月15日). “「アサンジュ逮捕」がメディアにとって他人事ではないこれだけの理由”. Yahoo!ニュース. 2022年2月28日閲覧。
- ^ a b “Bear on bear”. The Economist. (22 September 2016) 14 December 2016閲覧。
- ^ “ロシア軍情報部傘下のハッカー集団「ファンシーベア」、今度は米上院を標的”. 産経新聞 (2018年1月13日). 2022年2月28日閲覧。
- ^ “Ukraine's military denies Russian hack attack”. Yahoo! News (6 January 2017). 2022年2月28日閲覧。
- ^ Meyers (22 December 2016). “Danger Close: Fancy Bear Tracking of Ukrainian Field Artillery Units”. Crowdstrike.com. 2022年2月28日閲覧。
- ^ “Defense ministry denies reports of alleged artillery losses because of Russian hackers' break into software”. Interfax-Ukraine. (January 6, 2017)
- ^ Kuzmenko, Oleksiy; Cobus, Pete. “Cyber Firm Rewrites Part of Disputed Russian Hacking Report”. Voanews.com 26 March 2017閲覧。
- ^ “Macから情報を盗むマルウェアに要注意--「iPhone」のバックアップも標的”. ZDNet (2017年2月16日). 2022年3月8日閲覧。
- ^ Gallagher (1 November 2016). “Windows zero-day exploited by same group behind DNC hack”. Ars Technica. 2 November 2016閲覧。
- ^ Modderkolk, Huib (February 4, 2017). “Russen faalden bij hackpogingen ambtenaren op Nederlandse ministeries” (オランダ語). De Volkskrant
- ^ Cluskey, Peter (February 3, 2017). “Dutch opt for manual count after reports of Russian hacking”. The Irish Times
- ^ Rogers, James (April 3, 2017). “International athletics body IAAF hacked, warns that athletes' data may be compromised”. Fox News
- ^ “IAAF Says It Has Been Hacked, Athlete Medical Info Accessed”. Associated Press. Voice of America. (April 3, 2017)
- ^ Eric Auchard (24 April 2017). “Macron campaign was target of cyber attacks by spy-linked group”. Reuters.com 27 April 2017閲覧。
- ^ Seddon, Max; Stothard, Michael (May 4, 2017). “Putin awaits return on Le Pen investment”. Financial Times. オリジナルのMay 5, 2017時点におけるアーカイブ。
- ^ “Russia-linked Hackers Target German Political Foundations”. Handelsblatt. (26 April 2017)
- ^ Rebecca R. Ruiz, Rebecca Russian Hackers Release Stolen Emails in New Effort to Undermine Doping Investigators, New York Times (January 10, 2018).
- ^ Nick Griffin, Performanta, Archived 2018-02-06 at the Wayback Machine. (January 26, 2018).
- ^ Johnson, Simon; Swahnberg, Olof (May 15, 2018). “Swedish sports body says anti-doping unit hit by hacking attack”. Reuters
- ^ “ロシアのハッカー集団、米保守系機関の偽サイト作成 MS発表”. AFP BB News (2018年8月22日). 2022年3月1日閲覧。
- ^ “Microsoft 'halts Russian political hack'” (英語). BBC News. (2018年8月21日) 2018年8月21日閲覧。
- ^ Smith (21 August 2018). “We are taking new steps against broadening threats to democracy”. Microsoft. 22 August 2018閲覧。
- ^ a b Raphael Satter (27 August 2018). “Russian Cyberspies Spent Years Targeting Orthodox Clergy”. Bloomberg. 2022年2月28日閲覧。
- ^ Dwoskin, Elizabeth; Timberg, Craig (February 19, 2019). “Microsoft says it has found another Russian operation targeting prominent think tanks”. The Washington Post . "The “spear-phishing” attacks — in which hackers send out phony emails intended to trick people into visiting websites that look authentic but in fact enable them to infiltrate their victims’ corporate computer systems — were tied to the APT28 hacking group, a unit of Russian military intelligence that interfered in the 2016 U.S. election. The group targeted more than 100 European employees of the German Marshall Fund, the Aspen Institute Germany, and the German Council on Foreign Relations, influential groups that focus on transatlantic policy issues."
- ^ Burt, Tom (February 20, 2019). “New steps to protect Europe from continued cyber threats”. Microsoft . "The attacks against these organizations, which we’re disclosing with their permission, targeted 104 accounts belonging to organization employees located in Belgium, France, Germany, Poland, Romania, and Serbia. MSTIC continues to investigate the sources of these attacks, but we are confident that many of them originated from a group we call Strontium. The attacks occurred between September and December 2018. We quickly notified each of these organizations when we discovered they were targeted so they could take steps to secure their systems, and we took a variety of technical measures to protect customers from these attacks."
- ^ Tucker (2019年2月20日). “Russian Attacks Hit US-European Think Tank Emails, Says Microsoft”. Defense One. 2019年4月7日閲覧。
- ^ “Microsoft Says Russian Hackers Targeted European Think Tanks”. Bloomberg (2019年2月20日). 2019年4月7日閲覧。
- ^ “Kyberútok na českou diplomacii způsobil cizí stát, potvrdil Senátu NÚKIB”. iDNES.cz (2019年8月13日). 2020年9月15日閲覧。
- ^ Zpráva o stavu kybernetické bezpečnosti České republiky za rok 2019. NÚKIB. (2020)
- ^ “Norway says Russian groups 'likely' behind Parliament cyber attack” (8 December 2020). 2022年2月28日閲覧。
- ^ “ロシアのハッカー集団、米民主党やシンクタンク標的に”. 朝日新聞 (2020年10月31日). 2022年3月1日閲覧。
- ^ “ロシアのハッカー集団が米大統領選に再照準、バイデン陣営攻撃か”. MITテクノロジーレビュー (2020年9月17日). 2022年3月1日閲覧。
- ^ “ロシアのウクライナ侵攻前夜にアメリカの天然ガス企業を標的にしたハッキングが急増していたことが発覚”. GIGAZINE (2022年3月8日). 2022年3月8日閲覧。
- ^ “ロシアのハッカー集団、ウクライナのメディア企業標的=グーグル”. ロイター (2022年3月8日). 2022年3月8日閲覧。
- ^ “Hacktivists vs Faketivists: Fancy Bears in Disguise”. Threatconnect.com (13 December 2016). 2022年2月28日閲覧。
- ^ Koebler (15 June 2016). “'Guccifer 2.0' Claims Responsibility for DNC Hack, Releases Docs to Prove it”. Motherboard. 3 November 2016閲覧。
- ^ Franceschi-Bicchierai. “'Guccifer 2.0' Is Bullshitting Us About His Alleged Clinton Foundation Hack”. Motherboard. 3 November 2016閲覧。
- ^ Bartlett, Evan (26 March 2018). “Fancy Bears: Who are the shady hacking group exposing doping, cover-ups and corruption in sport?”. The Independent 24 May 2018閲覧。
- ^ BBC (5 October 2016). “Fancy Bears doping data 'may have been changed' says Wada”. BBC 3 November 2016閲覧。
- ^ Nance, Malcolm (2016) (英語). The Plot to Hack America: How Putin's Cyberspies and WikiLeaks Tried to Steal the 2016 Election. Skyhorse Publishing. ISBN 978-1-5107-2333-7
- ^ a b Cimpanu, Catalin (23 August 2016). “Russia Behind World Anti-Doping Agency & International Sports Court Hacks”. Softpedia
- ^ “World Anti-Doping Agency Site Hacked; Thousands of Accounts Leaked”. HackRead. (12 August 2016)
- ^ “国家の支援を受けたハッカーも新型コロナ騒動に乗じた攻撃キャンペーン”. ZDNet (2020年3月18日). 2022年3月1日閲覧。
- ^ “「新型コロナ」を好機に変えたプーチンの強かさ”. 東洋経済ONLINE (2020年3月19日). 2022年3月1日閲覧。
外部リンク
編集- コトバンク ファンシーベア
- “Microsoft Security Intelligence Report: Strontium”. Microsoft Malware Protection Center (November 15, 2015). 2022年2月28日閲覧。