Kimsuky:DNSでインテリジェンスを収集 | WhoisXML API

脅威レポート

Kimsuky: DNSでインテリジェンスを収集

2013年から活動しているとされる高度標的型攻撃(APT)グループ「Kimsuky」は、最近になって新たな攻撃をしかけています。そして、その手口は、Hangul Word Processor (HWP)またはMicrosoft Wordの文書を添付したスピアフィッシングメールといった従来のものから、圧縮ファイルの悪用や悪意あるリンクのはめ込みなどに変わってきています。1

WhoisXML APIではこのほど、AhnLabのセキュリティ研究者が公表した13個のセキュリティ侵害インジケーター(IoC)をもとにDNS調査を行い、702個の関連アーティファクトを新たに発見しました。

その内訳は以下の通りです:

  • 共通のメールアドレスを使用していた336個のドメイン名
  • IoCとして特定されたドメイン名が名前解決した5個のIPアドレス。そのうち2個は様々な脅威と関連
  • 同じ専用IPアドレスを共用していた5個のドメイン名
  • IoCとして特定されたドメイン名と同じ文字列を含む356個のドメイン名

脅威リサーチ資料のサンプルをこのページでダウンロードできます。調査資料一式をご希望のお客様は、こちらまでお気軽にお問い合わせください。

  • [1] https://asec.ahnlab.com/en/59590/

WhoisXML APIを無料でお試しください
トップページ