MalwareMustDie

出典: フリー百科事典『ウィキペディア(Wikipedia)』
MalwareMustDie
MalwareMustDie ロゴ
略称 MMD
設立 2012年8月28日 (11年前) (2012-08-28)
種類
目的
本部 日本, ドイツ, USA
貢献地域 グローバル
会員数
< 100
ウェブサイト https://www.malwaremustdie.org
テンプレートを表示

MalwareMustDie は倫理的なセキュリティ研究ワークグループとして知られる非営利組織であり、2012年 8月より活動を開始した。MalwareMustDie は特定非営利活動法人であり、インターネット上のマルウェアの感染拡大を抑止するためのワークフローを確立しようとして結集された IT 専門家およびセキュリティ研究者による情報発信の媒体 である。当組織は自ら運営する マルウェア解析のブログ でその名を知られ、ブログにはこれまで対応してきた Linux 向けマルウェアの調査やボットネットの解析に関するリスト[1] が掲載されている。また、当組織のスタッフは主にマルウェアに関する情報を発信し、Linux 向けマルウェアの検出技術をさらに向上するよう提言している[2][3]

MalwareMustDie は新たに出現したマルウェアやボットネットに対する独自の解析、警察機構やセキュリティ業界への検出したマルウェアに関するソースコードの共有[4]、不正な攻撃基盤の除去に係る作業[5][6]、特定のマルウェアの感染方法に関する専門的な分析[7][8]、ツールキットが引き起こすサイバー犯罪に関する報告、といった取り組みでも知られる。

MalwareMustDie のスタッフによって初めて発見・発表された特筆すべきインターネット脅威には、Prison Locker [9](ランサムウェア)、Mayhem(Linux 向けボットネット)、Kelihos バージョン 2 - ZeusVM - Darkleech ボットネットの解析 - KINS(違法ツールキット)、Cookie Bomb(PHP 言語による不正な通信の転送)、Mirai[10][11][12] - LuaBot - NyaDrop - New Aidra あるいは IRCTelnet[13] - Torlus(別名 Gafgyt, Lizkebab, Bashdoor, Qbot, BASHLITE) - LightAidra - PNScan - STD Bot - Kaiten ボットネット(Linux 向け DDoS あるいは不正なプロキシボットネットによる Linux 向けマルウェア)、ChinaZ - Xor DDoS[14] - IpTablesx - DDoSTF - DESDownloader(中国製 DDoS 用トロイの木馬型マルウェア)などがある。

当組織のスタッフは、例えば Adobe Flash の CVE-2013-0634(LadyBoyle と呼ばれる Adobe Flash Player の脆弱性[15][16])のようにクライアントを標的として脅威をもたらす脆弱性の解析や、2014年には Adobe 社の別の脆弱性(未公表)の解析にも参画したことから、 Adobe 社より「Independent Security Researchers」の部門で謝辞を受けている[17]。また、当組織のスタッフによって調査された別の脆弱性は、あるブランドの Android 携帯にバックドアが仕掛けられ、後に20億台の機器で感染が確認されたが、この問題(CVE-2016-6564)に関する概念実証コードはスタッフのリバースエンジニアリングによって作成された[18][19][20]

脚注[編集]

出典[編集]

  1. ^ unixfreaxjp (2016年11月22日). “Linux Malware Research List Updated”. MalwareMustDie. 2016年11月22日閲覧。
  2. ^ Liam Tung/翻訳校正:川村インターナショナル (2014年11月19日). “Linuxマルウェアという「死角」をなくせ--グーグル傘下VirusTotalの取り組み (page 2)”. ZDNET Japan. 2014年11月19日閲覧。
  3. ^ Emiliano Martinez (2014年11月11日). “virustotal += Detailed ELF information”. Virus Total. 2014年11月11日閲覧。
  4. ^ Ram Kumar (2013年6月4日). “Ransomware, IRC Worm, Zeus, Botnets source codes shared in Germany Torrent”. E Hacking News. 2013年6月4日閲覧。
  5. ^ Catalin Cimpanu (2016年6月24日). “Ukrainian Group May Be Behind New DELoader Malware”. Softpedia. 2016年6月24日閲覧。
  6. ^ UnderNews Actu (2013年7月27日). “Malware Must Die : Operation Tango Down - sur des sites russes malveillants”. Undernews FR. 2013年7月27日閲覧。
  7. ^ John Leyden (2015年7月13日). “Hacking Team's snoopware 'spied on anti-communist activists in Vietnam'”. The Register. 2015年7月13日閲覧。
  8. ^ Dan Goodin (2013年3月3日). “Exclusive: Ongoing malware attack targeting Apache hijacks 20,000 sites”. Ars Technica. 2013年3月3日閲覧。
  9. ^ 鈴木聖子,ITmedia (2014年1月8日). “身代金要求のマルウェアに「新製品」発売の動き”. IT Mediaニュース. 2014年1月8日閲覧。
  10. ^ yukito_kato,SMAX (2017年1月23日). “世間を騒がせているIoT向けウイルス「Mirai」とは?その仕組みや大規模流行した理由、対策などを紹介”. S-MAX.JP. 2017年1月23日閲覧。
  11. ^ Johannes B. Ullrich, Ph.D. (2016年10月3日). “The Short Life of a Vulnerable DVR Connected to the Internet”. SANS ISC / isc.sans.edu. 2016年10月3日閲覧。
  12. ^ 本記事は『SecurityAffairs』の許諾のもと日本向けに翻訳・編集したものです (2017年3月6日). “イギリス警察がドイツテレコムを攻撃した容疑者を逮捕”. The Zeo/One. 2017年3月9日閲覧。
  13. ^ Charlie Osborne/翻訳校正:編集部 (2016年11月2日). “IoTボットネットを構築する新たなマルウェアが発見される”. ZDNET Japan. 2016年11月2日閲覧。
  14. ^ Liam Tung/ 翻訳校正:編集部 (2015年10月1日). “Linuxで構成されたボットネットによる大規模DDoS攻撃が大幅に増加”. ZDNET Japan. 2015年10月1日閲覧。
  15. ^ Boris Ryutin,Juan Vazquaez (2013年7月17日). “Adobe Flash Player Regular Expression Heap Overflow CVE-2013-0634”. Rapid7. 2013年7月17日閲覧。
  16. ^ WoW on Zataz.com (2013年2月10日). “Gondad Exploit Pack Add Flash CVE-2013-0634 Support”. Eric Romang Blog. 2013年2月10日閲覧。
  17. ^ Adobe team (2014年2月1日). “Adobe.com Security Acknowledgments (2014)”. Adobe.com. 2014年2月1日閲覧。
  18. ^ Charlie Osborne/翻訳校正:編集部 (2016年11月17日). “Ragentek 製の Android ファームウェアに欠陥。…CVE-2016-6564 Androidスマホの中国製ファームウェアにバックドア、中国サーバーに情報を送信…”. セキュリティホール memo. 2016年11月17日閲覧。
  19. ^ Jeremy Kirk (2016年11月21日). “More Dodgy Firmware Found on Android Devices”. Bank Info Security. 2015年11月21日閲覧。
  20. ^ unixfreaxjp (2016年1月20日). “China "OEM" Android ELF pre-installed #backdoor”. Pastebin.com. 2016年1月20日閲覧。