メインコンテンツにスキップする

「Duqu 2.0」による標的型サイバー攻撃(APT)

ウイルス定義

脅威カテゴリ:マルウェア、スパイツール

「Duqu 2.0」とは

「Duqu 2.0」は、最大3つのゼロデイぜい弱性を悪用した非常に高度なマルウェアプラットフォームです。P5プラス1(国連安保理常任理事国+ドイツ)によるイラン核協議において、世界の首脳クラスが集まる重要会議およびその開催地が攻撃の標的になりました。

この攻撃は動作メモリにのみコードが存在するなど、これまで発見されたことのない独特の特徴があり、また、侵入の痕跡はほとんど残っていませんでした。「Duqu 2.0」の攻撃集団の思想と考え方は、APT攻撃の中でも一世代先を行くものでした。

「Duqu 2.0」の被害者

「Duqu 2.0」攻撃の被害者は、政府の上層部を含め広範に及び、地政学的な利害関係も多岐にわたりました。被害は西側諸国だけでなく、中東およびアジアの国々でも報告されました。

「Duqu 2.0」への感染を確認するには

セキュリティ侵害の痕跡(IOC)情報の一覧については、Securelist.com(英語記事)から入手できます。

「Duqu 2.0」攻撃活動から自身を守る方法

カスペルスキー製品には、「Duqu 2.0」に対する防御機能が備わっており、この脅威は「HEUR:Trojan.Win32.Duqu2.gen」として検知されます。

「Duqu 2.0」およびセキュリティ侵害の痕跡(IOC)情報の詳細については、技術報告(英語)をご覧ください。

APT攻撃を軽減するための一般的なガイダンスについては、「標的型攻撃全体を85%軽減する4つの簡単な方法(英語記事)」の記事をご覧ください。

「Duqu 2.0」による標的型サイバー攻撃(APT)

「Duqu 2.0」は、最大3つのゼロデイぜい弱性を悪用した非常に高度なマルウェアプラットフォームです。P5プラス1(国連安保理常任理事国+ドイツ)によるイラン核協議において、世界の首脳クラスが集まる重要会議およびその開催地が攻撃の標的になりました。
Kaspersky logo