Hatena::ブログ(Diary)

セキュリティは楽しいかね? このページをアンテナに追加 RSSフィード Twitter

2011-11-14

APT(Advanced Persistent Threat)について語るなら、これくらいは読んでおけ!

先日の AVTokyoでいろいろと刺激を受けたので、久しぶりにブログを書いてみる。(あれ? 2ヶ月ぶり? ちょっと間あきすぎたな。)

APT(Advanced Persistent Threat)は今やバズワード*1となってしまったため、定義が明確な場合以外には使うべきでないと思うが*2、それでも APTについて語るのであれば、ぜひともここにあげた資料に目を通してほしい。APTについて語らなくても、標的型攻撃によるサイバースパイ活動(Cyber Espionage)について語るのであれば、もちろん参考になる資料ばかりを集めた。もっとも先に白状するが、私もこれらの全てを隅から隅まで読んだわけではない。しかし少なくともレポートや記事に何が書かれているか、その内容を把握できるくらいには読んでいるつもりだ。(ホントか?)

分析レポート (必読)

以下のレポートはいずれも、APT対策に関わる人であれば読むべき、いや必ず読まなければならない!

M-trendsレポート

Mandiantが2010年と2011年に公開した APTに関するレポート。過去の事例も多く載っている。Mandiantはおそらく米国においてAPTにもっとも詳しい会社の一つ。

SBICレポート

RSAの SBIC(Security for Business Innovation Council)が2011年8月に公開したレポート。

IPAレポート

IPAが2010年12月と2011年8月に公開したレポート。IPA主催の「脅威と対策研究会」が取りまとめたもの。現時点において国内でこれ以上の対策ガイドは存在しない。

CSLレポート

LACのコンピュータセキュリティ研究所(CSL)が2011年3月に公開したレポート。国内の事例について解説している。


APT事例を紹介した記事、レポート

以下は代表的な APTの事例とその紹介記事である。

Titan Rain (2005)
Joint Strike Fighter (2009)
GhostNet (2009)
Operation Aurora (2010)
Night Dragon (2011)
Operation Shady RAT (2011)
RSA attacks (2011)

APT関連記事


米国政府関連の報告書

ONCIX (Office of the National Counterintelligence Executive)
USCC (United States-China Economic and Security Review Comission)

とりあえずざっとこんな感じ。不足があれば追加するかも。

*1:Bruce Schneier氏まで「バズワードだけど便利な言葉だ」などとブログに書いている。

*2APTの用語の定義についてはコチラの記事を参照のこと。もともと2005〜2006年頃に合衆国空軍(USAF)において中国を表すコードネームとして使われていたものが、2010年の "Operation Aurora"から広く一般にも使われるようになり、その過程で用語の定義が曖昧になってバズワード化した。

はてなユーザーのみコメントできます。はてなへログインもしくは新規登録をおこなってください。