TP-Link製ルーターを標的にした、サイバー犯罪集団「Camaro Dragon」による攻撃活動の詳細が明らかになってきた。Camaro Dragonが侵入を試みるのは、どのような人が使う、どこにあるTP-Link製ルーターなのか。
サイバー犯罪集団「Camaro Dragon」(カマロドラゴン)が、中国のネットワーク機器ベンダーTP-Linkのルーターを標的にした攻撃を積極的に仕掛けていると、セキュリティベンダーCheck Point Software Technologiesは警鐘を鳴らす。Camaro Dragonは「どこ」にある「誰」のTP-Link製ルーターを重点的に狙っているのか。
Check Pointの研究部隊によると、Camaro Dragonは主に欧州各国政府の外交官が自宅で使っているTP-Link製ルーターを狙っている。TP-Link製ルーターに感染させるマルウェアは「Horse Shell」だ。
Horse Shellを使った感染方法の詳細については、原稿執筆時点では分かっていないとCheck Pointは説明する。感染方法の可能性として考えられるのは、主に
の2つだと同社は指摘。ルーターをはじめ、インターネットに接続されたネットワーク機器への侵入は「中国系サイバー犯罪集団が、昔からよく使う手口だ」と語る。
Check Pointは2023年1月以降の攻撃活動を分析したところ、欧州の政府機関を標的にした攻撃活動では、中国系サイバー犯罪集団が開発する攻撃ツールが使われていることが分かった。Camaro Dragonの他には、セキュリティベンダーAvast Software(2022年にNortonLifeLockと合併)らが2022年に発見したサイバー犯罪集団「Mustang Panda」の攻撃活動が活発だという。
後編は、Camaro Dragonの攻撃活動についてセキュリティ専門家の見解を紹介する。
米国TechTargetの豊富な記事の中から、最新技術解説や注目分野の製品比較、海外企業のIT製品導入事例などを厳選してお届けします。
Copyright © ITmedia, Inc. All Rights Reserved.
2024年に実施されたエンドポイントセキュリティに関する調査で、多くの企業がAIやそのセキュリティ課題に未対応であることが明らかになった。本資料では、業務用PCのリスクを回避するための具体的な方法について解説する。
攻撃対象領域の拡大に伴い、SOCは高優先度のアラート対応で手いっぱいになり、トリアージにおいても十分な追加検証が行えていない。この現状を打開するには、AI/機械学習を活用し、大量のデータをセキュリティ対策に生かす手法が有効だ。
リモートアクセスを保護する方法として注目されるゼロトラストネットワークアクセス(ZTNA)。その実現手段として検討したいのが、エンドポイント上でポリシーを適用し、アクセスをきめ細かく最適化する先進的なZTNAソリューションだ。
サイバー攻撃が高度化する中、企業・組織はこの対応に苦慮している。本資料では、CISOやSecOpsリーダーなど、役割別の課題を整理し、この解決につながる製品の選定においてチェックしたいポイントを紹介する。
ハイブリッドワークの定着により働き方が変化する中、セキュリティを強化する方法として注目されるSASE。だが実際には、スタンドアロン製品で構成されるものも多く、性能に不満の声もあった。これらを解消する、AI搭載の統合型SASEとは?
いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。
「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年5月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。
「ECプラットフォーム」売れ筋TOP10(2025年5月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。
「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年5月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...