「ファンシーベア」の版間の差分

出典: フリー百科事典『ウィキペディア(Wikipedia)』
削除された内容 追加された内容
ページ「Fancy Bear」の翻訳により作成
(相違点なし)

2022年2月28日 (月) 22:16時点における版

ファンシーベアAPT28 Mandiant)、Pawn StormSofacy Groupカスペルスキー)、 SednitTsar Teamファイア・アイ)、 ストロンチウム (マイクロソフト)としても知られる)[1][2]は、ロシアのハッカー集団。セキュリティ企業クラウドストライクは、ある程度の自信を持って、ロシア連邦軍参謀本部情報総局に関連していると述べている[3][4]。イギリスの外務・英連邦・開発省[5]、セキュアワークス、ThreatConnect[6]ファイア・アイ傘下のMandiantも[7]、このグループの背後にロシア政府がいると考えている。2018年、アメリカはファンシーベアがGRUの26165部隊として特定し起訴した[1]

「FancyBear」という識別名は、クラウドストライクの共同創業者ドミトリ・アルペロビッチがハッカーを識別するために使用するコーディングシステムに由来している[8]

2000年代半ばには活動が確認されており、政府、軍、治安機関、特に南コーカサスおよび北大西洋条約機構(NATO)加盟国を対象としている。これまでにファンシーベアは、ドイツ連邦議会ノルウェー議会、フランスのテレビ局TV5MONDEホワイトハウス、NATO、民主党全国委員会欧州安全保障協力機構、およびフランスの大統領候補エマニュエル・マクロンの選挙運動に対するサイバー攻撃に関与さていると見られている[9]


ファイア・アイによってATPグループとして分類されている[7]

検出およびセキュリティレポート

2014年10月22日、トレンドマイクロはマルウェアSofacyの背後にいる脅威アクターをOperation Pawn Stormと指定した[10]。この名前は、実在するチェスの戦略ポーン・ストームから取られた[11]


FireEyeは、2014年10月にファイア・アイは詳細なレポートをリリースし、このグループを「Advanced Persistent Threat 28」(APT28)として指定した[12]。報告書では、情報源が「モスクワに拠点を置く政府のスポンサー」であることが判明した。 FireEyeは、マルウェアが主にロシア語のビルド環境でコンパイルされていること、グループの活動がモスクワ時間であることなどを示唆した[13]。FireEyeは「国家スパイ」であると断じ [14]、「メディアまたはインフルエンサー」もターゲットには含まれると述べた[15][16]


「Fancy」はマルウェアのコードにあったSofacyという単語を指し、「Brar(クマ)」はロシアが拠点のグループであることを示している[17]

ターゲット

ファンシーベアのターゲットには、東ヨーロッパの政府と軍隊、ジョージア(グルジア)コーカサス地方、ウクライナ[18]NATOなどのセキュリティ関連組織、アメリカの防衛請負業者アカデミ(旧称ブラックウォーター)、Science Applications International Corporation(SAIC)[19]、ボーイング、ロッキード・マーティン、レイセオン[18]、元石油王ミハイル・ホドルコフスキーロシアフェミニストパンク・ロックバンドのプッシーライオット、クレムリンの政敵など[18]。セキュアワークスは、ターゲットリストに民主党全国委員会、プーチンとクレムリンが敵視するアメリカ、ウクライナ、ロシア、ジョージア、シリアの数万人が含まれていると結論付けた。さらに、ほんの一握りの共和党員も標的にされている[20]。分析では、これらをターゲットにするのはロシア以外考えられないと結論付けた[18]


著名なジャーナリストへの攻撃

2014年半ばから2017年の秋まで、プーチンやクレムリンに関する記事を執筆したニューヨーク・タイムズワシントン・ポスト、CNN、ブルッキングス研究所デイリー・ビーストキーウ・ポストなどの多数のジャーナリストや新聞記者もターゲットにされた。標的となったジャーナリストの大半は、クリミア危機・ウクライナ東部紛争の記者たちだった [21]

ドイツ議会(2014-2016)

2014年12月に始まったドイツ連邦議会への6か月にわたるサイバー攻撃を行った[22]。2020年5月5日、ドイツ連邦検察はメンバーの逮捕状を取った[23]。この攻撃でITインフラを完全に麻痺した。 IT専門家によると、攻撃と同時に合計16ギガバイトのデータが議会から流出しと推定している[24]


また2016年8月には連邦議会の議員や、左翼党の指導者、ユンゲウユニオン、ザールラント州ドイツキリスト教民主同盟などの複数の政党に対するスピアフィッシング攻撃を行った[25][26][27][28]。当局は、2017年9月に予定されていたドイツの次の選挙に先立ってロシアが機密情報を収集し、後で国民を操作する可能性があることを懸念した[25]

米軍人の妻への脅迫(2015年2月10日)

2015年2月10日、米軍関係者の妻5人が、イスラム国家の加盟組織であると主張する「CyberCaliphate」と名乗るハッカーグループから殺害予告を受けた[29][30][31][32]。これは後に、被害者がFancy Bearのターゲットに含まれていることが判明し、偽旗作戦であることが判明した[30]

フランスのテレビ局(2015年4月)

2015年4月8日、フランスのテレビ局TV5MONDEは、テロ組織ISILと関係があると主張するハッカーグループ「CyberCaliphate」にハッキングを受け、4月9日遅くまで中断された[33][34][35][36]。フランスの研究者たちはファンシーベアの関与を疑った[37]


TV5MONDEの長官は後に、この攻撃で会社がほぼ破壊されたと語った。攻撃は慎重に計画されており、最初の侵入は2015年1月23日だった[38]


攻撃はISILのものであるとされていたが、フランスのサイバー機関はその後、攻撃者はロシアのハッカー集団「APT28」である証拠が発見した。

しかしTV5Mondeを標的にした理由は見つからず、おそらくサイバー兵器をテストしたのではないかと推測されている[39]

国際銀行機関(2015年5月)

2015年5月、セキュリティ企業root9Bが金融機関を狙った標的型スピアフィッシング攻撃を発見した。狙われたのは国際銀行機関で、アラブ首長国連邦銀行、バンク・オブ・アメリカトロント・ドミニオン銀行、UAE銀行など[40]

これに対しセキュリティジャーナリストのブライアン・クレブスは、正確性に疑問を呈したが[41]、2015年6月に別の著名なセキュリティ研究者がレポートを公開し、root9Bの報告が正確に見えたと述べた[42]。root9Bは後にテクニカルレポートを公開し、元のレポートの信憑性をさらに高めた[43]

EFF、ホワイトハウス、NATO(2015年8月)

2015年8月、Fancy BearはJavaのゼロデイエクスプロイトを使用して、電子フロンティア財団 (EFF)になりすましホワイトハウスNATOに攻撃を仕掛けた[44][45]

世界アンチ・ドーピング機関(2016年8月)

2016年8月、世界アンチ・ドーピング機関はファンシーベアがWADAを名乗りフィッシングメールを送っていることを報告した[46][47][48]


WADAは、ロシア選手のドーピング疑惑の証拠を元に、2016年リオデジャネイロオリンピックへの参加を禁じることを勧告した。アナリストは、今回のハッキングは内部告発したロシアのアスリート、ユリア・ステパノワに対する報復行為とみている[49]

2016年8月、WADAはシステムが侵害されたことを明らかにし、ファンシーベアが国際オリンピック委員会(IOC)のアカウントを使用して、データベースに侵入したと説明した[50]。その後、ハッカーはウェブサイトfancybear.netを使用して、体操選手のシモーネ・バイルズ、テニスのビーナス・ウィリアムズセリーナウィリアムズ姉妹、バスケットボールのエレナ・デル・ドンヌなどが、治療目的など様々な理由でWADAから免除を受けていたと暴露した[50][51]

オランダ安全委員会とベリングキャット

ウクライナ上空でのマレーシア航空17便撃墜事件を研究しているイギリス調査報道サイトのベリングキャットのジャーナリストがスピアフィッシングの標的にされた。ベリングキャットは、MH17撃墜事件の責任がロシアにあることを証明したことで知られており、逆にロシアのメディアからは攻撃を受けている[52][53][54][55]


民主党全国委員会(2016年)

2016年第1四半期、民主党全国委員会(DNC)にスピアフィッシング攻撃を実行した[56][57]。3月19日、ポデスタのGmailアカウントが侵害され、5万件のメールが盗まれた。フィッシングは4月に激化したが[57] 、4月15日はロシアでは軍の電子戦サービスを称える祝日であったため、突然活動を停止した[58]。盗まれた情報は、2015年にドイツ議会に対する攻撃に使用されたのと同じサーバーに送信されていた[17]


6月14日、クラウドストライクはDNCへのハッキングを公表し、ファンシーベアを犯人と特定した。しかしその後、ネット上にグッチファー2.0(実在したハッカー「グッチファー」をオマージュした名前)を名乗るハッカーが登場し、自分が犯人だと主張した[59]


また別のロシアのハッカー集団「コージーベア」も同時期にDNCのサーバーに侵入していた。ただし、2つのグループは、それぞれが独立して動いており、お互いに気づいていなかったという[58]。クラウドストライクは、コージーベアが1年以上侵入していたのに対し、ファンシーベアは数週間しか侵入していなかったと判断している[17]

ウクライナの大砲

D-30榴弾砲を制御するアプリが感染し配布された

2014年から2016年までの間、Android用マルウェアを使用し、ウクライナ軍のロケット兵砲兵隊を標的に攻撃した。クラウドストライクは当初、ウクライナのD-30 122mm榴弾砲の80%以上が破壊されたとしていたが[60][61]ウクライナ陸軍は数字は誤っており「報告されたものをはるかに下回っていた」と反論した[62]国際戦略研究所(IISS)も否定し、後にクラウドストライクは80%ではなく15〜20%の損失だったと修正した[63]

Windowsのゼロデイ(2016年10月)

2016年10月31日、 GoogleMicrosoft Windowsのほとんどのバージョンにゼロデイ脆弱性があると公表した。11月1日、Microsoftは、脆弱性を認め、特定のユーザーを標的としたスピアフィッシング攻撃がAdobe FlashとWindowsカーネルのゼロデイ脆弱性を利用していたと説明した。Microsoftは、脅威の主体が社内コードネーム「ストロンチウム」(ファンシーベア)だったと述べた[64]

オランダの省庁(2017年2月)

2017年2月、オランダ総合情報保安局(AIVD)はファンシーベアとコージーベアが、過去6か月間に総務省を含むオランダの省庁へのハッキングを試みていたことを明らかにした[65]


この事件を受けオランダ内務・王国関係大臣は、2017年3月のオランダ総選挙の投票を手作業で行うと発表した[66]

国際陸上競技連盟(2017年2月)

2017年4月、国際陸上競技連盟(IAAF)の関係者は、サーバーがファンシーベアによってハッキングされたと公表した。これはセキュリティ企業のContext Information Securityが検知したもので、2月21日に不正アクセスが行われたという。IAAFは、ハッカーがWADAが禁止している薬を使用するために必要な「治療的使用免除申請書」を狙ったと述べている[67][68]

ドイツとフランスの選挙(2016-17年)

2017年、トレンドマイクロは、フランスのエマニュエル・マクロンとドイツのアンゲラ・メルケルをターゲットにしたレポートを発表した。フランス政府のサイバーセキュリティ機関ANSSIは、これらの攻撃が行われたことを確認したが、APT28の関与は断定できなかった [69]。フランスのマリーヌ・ル・ペンは標的にされておらず、ロシアは彼女を当選させようと暗躍していたとみられている。実際にプーチンは以前に、マリーヌ・ル・ペンが当選した方がロシアに有益だと宣伝していた[70]


ファンシーベアはその後、ドイツのコンラッド・アデナウアー財団とフリードリヒ・エーベルト財団、それぞれアンゲラ・メルケルのキリスト教民主同盟と野党ドイツ社会民主党に関連するグループを標的にしていたという[71]

国際オリンピック委員会(2018年)

2018年1月10日、「ファンシーベアーズ・ハックチーム」なる集団が、国際オリンピック委員会(IOC)とアメリカオリンピック委員会のメールを暴露した。これは2018年平昌オリンピックでロシア選手団がドーピング違反で排除されたことへの報復と考えられている。ロシアの体系的なドーピングプログラムの制裁としての2018年冬季オリンピックからのロシアのアスリートの割合。この攻撃は、以前のWADAの流出事件に酷似しているが、電子メールが完全に本物であるかどうかは不明[72][73]


スウェーデンスポーツ連盟

スウェーデンスポーツ連盟は、ファンシーベアがアスリートのドーピング検査記録を標的とした攻撃を行ったと報告した[74]

アメリカ合衆国の保守的なグループ(2018年)

2018年8月、マイクロソフトは共和党国際研究所やハドソン研究所などの政治団体からのデータ窃盗を防いだと報告した[75][76]

エキュメニカル総主教庁およびその他の聖職者(2018年8月)

2018年8月、AP通信によると、ファンシーベアは数年前から、コンスタンディーヌポリ全地総主教ヴァルソロメオス1世が率いるコンスタンティノープル総主教庁の職員の電子メール通信を標的にしてていたという[77]。ウクライナ政府はウクライナ正教会の完全な独立を求めており、東方正教会の最上級であるエキュメニカル総主教区とロシア正教会の緊張が高まっていた。専門家はウクライナの教会に自系統が認められれば、モスクワ総主教座の権力と威信が損なわれ弱体化するとしている[77]


2018年の起訴

2018年10月、米国連邦大陪審は攻撃に関与したとしてGRU幹部7人のロシア人男性の起訴状を公開した[78][79]


シンクタンク攻撃(2019年)

2019年2月、マイクロソフトは、German Marshall Fund、Aspen Institute Germany、およびGerman Council on ForeignRelationsの従業員へのスピアフィッシング攻撃を検出した[80][81][82][83]

チェコ機関(2019年)

2020年、チェコ国立サイバー情報セキュリティ庁チェコ語版はサイバースパイ事件を報告し[84]、おそらくファンシーベアによって実行された可能性が高いと報告した[85]

ドイツ当局の2020年逮捕状

2020年、ドイツ当局は2015年の連邦議会への攻撃の容疑者として、GRUの将校を名指した。ドイツのニュース週刊誌デア・シュピーゲルによると、連邦刑事庁連邦情報セキュリティ局(BSI)、連邦憲法擁護庁(BfV)などが協力し捜査を担当したという。

ノルウェー議会攻撃(2020年)

2020年8月、ノルウェー議会ストーティングは、電子メールシステムに対する重大なサイバー攻撃があったと通知した。翌9月、ノルウェー外相はこの攻撃の背後にロシアがいるとして非難した。


ノルウェー警察は12月、機密情報が流出した事を確認し、ファンシーベアよって実行された可能性が高いと結論付けた[86]

特徴とテクニック

グリズリーステップ(ファンシーベアとコージーベア)のスピアフィッシングのプロセス図

ファンシーベアは国家支援型ハッカーの能力と一致する高度な手法を採用している[87]。侵入方法は、スピアフィッシングメール、ニュースソースを装いマルウェアをダウンロードさせるサイト、およびゼロデイ脆弱性を使用する方法など。サイバーセキュリティ研究グループによると、2015年起きた事案では6つ以上の異なるゼロデイエクスプロイトが使用されていたという。最先端の商用ソフトの脆弱性を探すのは、多数のプログラマーを必要とするかなりの偉業である。これはファンシーベアが国家によって運営されている事を物語っており、単なる犯罪集団や孤独なハッカーではないことを示唆している[88][89]


ファンシーベアはウェブメールサービスを好んで狙う。攻撃手法はシンプルで、ターゲットにパスワードの変更を緊急に要求する電子メールを送るというもの。記載されたURLアドレスをクリックすると、本物そっくりの偽サイトへ誘導され、ユーザー名やパスワードを入力させ認証情報を盗む。 URLはスパムフィルターを通過するために、短縮URLbit.lyなどに隠されていることがある[90]。ファンシーベアは、月曜日と金曜日にフィッシングメールを送信することが多い。また、興味深いニュースタイトルのメールを送信し、ターゲットのコンピューターにマルウェアをドロップさせる[88]。また有名Webサイトに酷似したドメインを登録し、なりすましサイトを作成して認証情報を盗みだす手口も使用する[59]。ファンシーベアは、以前に侵害した被害者のプロキシネットワークを経由してコマンドトラフィックを中継することも知られている[91]


ファンシーベアが使用した悪意のあるソフトウェアには、ADVSTORESHELL、CHOPSTICK、JHUHUGIT、およびXTunnelがなどがある。Foozer、WinIDS、 X-Agent 、X-Tunnel、Sofacy、DownRangeドロッパーなどの多くのインプラントも利用する[59]。ファイア・アイはコンパイル時間に基づき2007年以来一貫してマルウェアを更新していると結論付けた[91]。同グループは解析されないようにコードを難読化する。符号化された文字列にジャンクデータを追加し、ジャンク除去アルゴリズムがないとデコードが困難になる[91]。ハッキングのフォレンジック分析を防止するため、ファイルのタイムスタンプをリセットし、イベントログを定期的にクリアするなどの対策を講じている[59]


アメリカの起訴状によると、X-Agentは、GRU所属の中尉によって開発されたとしている[1]


教育

26165部隊は、スクール1101などモスクワのいくつかの公立学校でカリキュラムの設計に携わりっている[92]

関連する隠れ蓑

ファンシーベアは、自分たちの犯行を隠すために、偽情報を流し、ネット上に別のペルソナを作成することがある[93]

グッチファー 2.0

民主党全国委員会(DNC)の事件でファンシーベアが疑いの目が向けられると同時にネットに現れた人物[94]。グッチファーはルーマニアに実在するハッカーで、2.0もルーマニア人であると主張したが、 Motherboard誌にルーマニア語でインタビューされた際、話すことができなかったという[95]

ファンシーベアーズ・ハックチーム

WADAおよびIAAFから盗み出された文書を漏洩するために作成されたウェブサイトには、2016年9月13日付けの「フェアプレーとクリーンスポーツを指示する国際ハッカー集団」などの簡単なマニフェストが表示されていた[96]。WADAは流出した文書はデータが変更されており偽造であると

述べた[97]

アノニマス・ポーランド

「AnonymousPoland」(@anpoland)という名前のTwitterアカウントは、世界アンチ・ドーピング機関への攻撃を主張し[98] 、二次的な標的であるスポーツ仲裁裁判所から盗まれたデータを公開した[99][100]。ThreatConnectは、アノニマス・ポーランドがファンシーベアのソックパペットであるという見解を支持している。アップロードされたキャプチャ動画には、ポーランド語のアカウントが表示されているが、ブラウザの履歴では、ロシアのGoogle.ruを利用していたが、ポーランドのGoogle.pを利用していない事が確認されている[99]

関連項目

注釈

1.1。^ファイア・アイによると、2007年以降、あるいは2004年以降も頻繁に更新されている一連のツールを使用しているという[88]トレンドマイクロは、ポーンストームの活動を2004年までさかのぼることができると述べている。

脚注

  1. ^ a b c Poulson, Kevin (2018年7月21日). “Mueller Finally Solves Mysteries About Russia's 'Fancy Bear' Hackers”. The Daily Beast. https://www.thedailybeast.com/mueller-finally-solves-mysteries-about-russias-fancy-bear-hackers 2018年7月21日閲覧。 
  2. ^ DimitrisGritzalis,Marianthi Theocharidou,George Stergiopoulos (2019-01-10) (英語). Critical Infrastructure Security and Resilience: Theories, Methods, Tools .... Springer, 2019. ISBN 9783030000240. https://books.google.com/books?id=zAuCDwAAQBAJ&q=APT28%2C+RED+October 
  3. ^ INTERNATIONAL SECURITY AND ESTONIA”. Valisluureamet.ee (2018年). 2020年10月26日時点のオリジナルよりアーカイブ。2018年10月4日閲覧。
  4. ^ “Meet Fancy Bear and Cozy Bear, Russian groups blamed for DNC hack”. Christian Science Monitor. (2016年6月15日). https://www.csmonitor.com/World/Passcode/2016/0615/Meet-Fancy-Bear-and-Cozy-Bear-Russian-groups-blamed-for-DNC-hack 2018年10月4日閲覧。 
  5. ^ Wintour (2018年10月3日). “UK accuses Kremlin of ordering series of 'reckless' cyber-attacks”. the Guardian. 2018年10月4日閲覧。
  6. ^ Russian Cyber Operations on Steroids”. Threatconnect.com (2016年8月19日). 2022年2月28日閲覧。 “Russian FANCY BEAR tactics”
  7. ^ a b APT28: A Window into Russia's Cyber Espionage Operations?”. Fireeye.com (2016年10月27日). 2022年2月28日閲覧。 “We assess that APT28 is most likely sponsored by the Russian government”
  8. ^ “The Man Leading America's Fight Against Russian Hackers Is Putin's Worst Nightmare” (英語). Esquire.com. (2016年10月24日). http://www.esquire.com/news-politics/a49902/the-russian-emigre-leading-the-fight-to-protect-america/ 2017年5月7日閲覧。 
  9. ^ Hern (2017年5月8日). “Macron hackers linked to Russian-affiliated group behind US attack”. the Guardian. 2018年3月16日閲覧。
  10. ^ Gogolinski (2014年10月22日). “Operation Pawn Storm: The Red in SEDNIT”. Trend Micro. 2022年2月28日閲覧。
  11. ^ Operation Pawn Storm: Using Decoys to Evade Detection”. Trend Micro (2014年). Template:Cite webの呼び出しエラー:引数 accessdate は必須です。
  12. ^ Menn, Joseph (2015年4月18日). “Russian cyber attackers used two unknown flaws: security company”. Reuters. https://www.reuters.com/article/us-russia-cyberattack-idUSKBN0N90RQ20150418 
  13. ^ Kumar, Mohit (2014年10月30日). “APT28 — State Sponsored Russian Hacker Group”. The Hacker News. http://thehackernews.com/2014/10/APT28-Russian-hacker-cyber-espionage.html 
  14. ^ Mamiit, Aaron (2014年10月30日). “Meet APT28, Russian-backed malware for gathering intelligence from governments, militaries: Report”. Tech Times. http://www.techtimes.com/articles/18995/20141030/meet-apt28-russian-backed-malware-for-gathering-intelligence-from-governments-militaries-report.htm 
  15. ^ APT28: A Window into Russia's Cyber Espionage Operations?”. FireEye.com (2014年10月27日). 2022年2月28日閲覧。
  16. ^ Weissman, Cale Guthrie (2015年6月11日). “France: Russian hackers posed as ISIS to hack a French TV broadcaster”. Business Insider. http://www.businessinsider.com/new-discovery-indicates-that-russian-hackers-apt28-are-behind-the-tv5-monde-hack-2015-6 
  17. ^ a b c Ward, Vicky (2016年10月24日). “The Man Leading America's Fight Against Russian Hackers Is Putin's Worst Nightmare”. Esquire.com. http://www.esquire.com/news-politics/a49902/the-russian-emigre-leading-the-fight-to-protect-america/ 
  18. ^ a b c d Satter, Raphael; Donn, Jeff; Myers, Justin (2017年11月2日). “Digital hitlist shows Russian hacking went well beyond U.S. elections”. Chicago Tribune. AP. https://www.chicagotribune.com/news/nationworld/ct-russian-hacking-20171102-story.html 2017年11月10日閲覧。 
  19. ^ Yadron, Danny (2014年10月28日). “Hacking Trail Leads to Russia, Experts Say”. Wall Street Journal. https://www.wsj.com/articles/hacking-trail-leads-to-russia-experts-say-1414468869 
  20. ^ SATTER, RAPHAEL; DONN, JEFF (2017年11月1日). “Russian hackers pursued Putin foes, not just U.S. Democrats”. US News & World Report. Associated Press. https://www.usnews.com/news/world/articles/2017-11-02/hit-list-exposes-russian-hacking-beyond-us-elections 2017年11月2日閲覧。 
  21. ^ “Russian hackers hunted journalists in years-long campaign”. Star-Advertiser. Associated Press (Honolulu). (2017年12月22日). http://www.staradvertiser.com/2017/12/22/breaking-news/russian-hackers-hunted-journalists-in-years-long-campaign/ 2017年12月23日閲覧。 
  22. ^ “Russian Hackers Suspected In Cyberattack On German Parliament”. London South East (Alliance News). (2015年6月19日). http://www.lse.co.uk/AllNews.asp?code=kwdwehme&headline=Russian_Hackers_Suspected_In_Cyberattack_On_German_Parliament 
  23. ^ Reuters (2020年5月5日). “Germany Issues Arrest Warrant for Russian Suspect in Parliament Hack: Newspaper”. The New York Times. https://www.nytimes.com/reuters/2020/05/05/world/europe/05reuters-russia-germany-warrant.html 
  24. ^ Bennhold, Katrin (2020年5月13日). “Merkel Is 'Outraged' by Russian Hack but Struggling to Respond”. The New York Times. https://www.nytimes.com/2020/05/13/world/europe/merkel-russia-cyberattack.html 2020年5月14日閲覧。 
  25. ^ a b Hackers lurking, parliamentarians told”. Deutsche Welle. 2016年9月21日閲覧。
  26. ^ “Hackerangriff auf deutsche Parteien”. Süddeutsche Zeitung. http://www.sueddeutsche.de/politik/bundesregierung-ist-alarmiert-hackerangriff-aufdeutsche-parteien-1.3170347 2016年9月21日閲覧。 
  27. ^ Holland. “Angeblich versuchter Hackerangriff auf Bundestag und Parteien”. Heise. 2016年9月21日閲覧。
  28. ^ “Wir haben Fingerabdrücke”. Frankfurter Allgemeine. https://www.faz.net/aktuell/politik/inland/hackerangriffe-auf-politiker-wir-haben-fingerabdruecke-14445655.html 2016年9月21日閲覧。 
  29. ^ Russian Hackers Who Posed As ISIS Militants Threatened Military Wives”. Talkingpointsmemo.com (2018年5月8日). 2018年10月4日閲覧。
  30. ^ a b “Russian hackers posed as IS to threaten military wives”. Chicago Tribune. オリジナルの2018年6月12日時点におけるアーカイブ。. https://web.archive.org/web/20180612141330/http://www.chicagotribune.com/news/sns-bc-eu--russian-hackers-spouses-20180508-story.html 2018年6月7日閲覧。 
  31. ^ Brown. “Report: Russian Hackers Posed as ISIS to Attack U.S. Military Wives”. gizmodo.com. 2018年10月4日閲覧。
  32. ^ Russian hackers posed as IS to threaten military wives”. Apnews.com. 2018年10月4日閲覧。
  33. ^ “Isil hackers seize control of France's TV5Monde network in 'unprecedented' attack”. The Daily Telegraph. (2015年4月9日). https://www.telegraph.co.uk/news/worldnews/europe/france/11525016/Isil-hackers-seize-control-of-Frances-TV5Monde-network-in-unprecedented-attack.html 2015年4月10日閲覧。 
  34. ^ Hacked French network exposed its own passwords during TV interview - arstechnica
  35. ^ “French media groups to hold emergency meeting after Isis cyber-attack”. The Guardian. (2015年4月9日). https://www.theguardian.com/world/2015/apr/09/french-tv-network-tv5monde-hijacked-by-pro-isis-hackers 2015年4月10日閲覧。 
  36. ^ “French TV network TV5Monde 'hacked by cyber caliphate in unprecedented attack' that revealed personal details of French soldiers”. The Independent. (2015年4月9日). https://www.independent.co.uk/news/world/europe/french-tv-network-tv5monde-hijacked-by-isis-hackers-in-unprecedented-attack-that-revealed-personal-details-of-french-soldiers-10164285.html 2015年4月9日閲覧。 
  37. ^ “France probes Russian lead in TV5Monde hacking: sources”. Reuters. (2015年6月10日). https://www.reuters.com/article/us-france-russia-cybercrime-idUSKBN0OQ2GG20150610 2015年7月9日閲覧。 
  38. ^ Suiche, Matt (2017年6月10日). “Lessons from TV5Monde 2015 Hack”. Comae Technologies. オリジナルの2017年6月13日時点におけるアーカイブ。. https://web.archive.org/web/20170613120537/https://blog.comae.io/lessons-from-tv5monde-2015-hack-c4d62f07849d?gi=ed8e6819c991 
  39. ^ Gordon Corera (2016年10月10日). “How France's TV5 was almost destroyed by 'Russian hackers'”. BBC News. 2022年2月28日閲覧。
  40. ^ Walker, Danielle (2015年5月13日). “APT28 orchestrated attacks against global banking sector, firm finds”. SC Magazine. オリジナルの2018年3月2日時点におけるアーカイブ。. https://web.archive.org/web/20180302225332/https://www.scmagazine.com/apt28-orchestrated-attacks-against-global-banking-sector-firm-finds/printarticle/414586/ 2015年9月1日閲覧。 
  41. ^ Security Firm Redefines APT: African Phishing Threat”. Krebs on Security (2015年5月20日). 2022年2月28日閲覧。
  42. ^ Digital Attack on German Parliament: Investigative Report on the Hack of the Left Party Infrastructure in Bundestag”. netzpolitik.org (2015年6月19日). 2018年3月16日閲覧。
  43. ^ Nothing found for Products Orkos Dfd”. www.root9b.com. 2018年10月4日閲覧。
  44. ^ Doctorow, Cory (2015年8月28日). “Spear phishers with suspected ties to Russian government spoof fake EFF domain, attack White House”. Boing Boing. http://boingboing.net/2015/08/28/spear-phishers-with-suspected.html 
  45. ^ Quintin (2015年8月27日). “New Spear Phishing Campaign Pretends to be EFF”. Eff.org. 2022年2月28日閲覧。
  46. ^ Hyacinth Mascarenhas (2016年8月23日). “Russian hackers 'Fancy Bear' likely breached Olympic drug-testing agency and DNC, experts say”. International Business Times. 2016年9月13日閲覧。
  47. ^ “What we know about Fancy Bears hack team”. BBC News. http://www.bbc.co.uk/newsbeat/article/37374053/what-we-know-about-fancy-bears-hack-team 2016年9月17日閲覧。 
  48. ^ Gallagher (2016年10月6日). “Researchers find fake data in Olympic anti-doping, Guccifer 2.0 Clinton dumps”. Ars Technica. 2016年10月26日閲覧。
  49. ^ Thielman, Sam (2016年8月22日). “Same Russian hackers likely breached Olympic drug-testing agency and DNC”. The Guardian. https://www.theguardian.com/technology/2016/aug/22/russian-hackers-world-anti-doping-agency-dnc-hack-fancy-bear 2016年12月11日閲覧。 
  50. ^ a b Meyer, Josh (2016年9月14日). “Russian hackers post alleged medical files of Simone Biles, Serena Williams”. NBC News. https://www.nbcnews.com/storyline/2016-rio-summer-olympics/russian-hackers-post-medical-files-biles-serena-williams-n647571 
  51. ^ American Athletes Caught Doping”. Fancybear.net (2016年9月13日). 2017年12月24日時点のオリジナルよりアーカイブ。2016年11月2日閲覧。
  52. ^ Nakashima, Ellen (2016年9月28日). “Russian hackers harassed journalists who were investigating Malaysia Airlines plane crash”. Washington Post. https://www.washingtonpost.com/world/national-security/russian-hackers-harass-researchers-who-documented-russian-involvement-in-shootdown-of-malaysian-jetliner-over-ukraine-in-2014/2016/09/28/d086c8bc-84f7-11e6-ac72-a29979381495_story.html 2016年10月26日閲覧。 
  53. ^ ThreatConnect (2016年9月28日). “ThreatConnect reviews activity targeting Bellingcat, a key contributor in the MH17 investigation.”. ThreatConnect. 2016年10月26日閲覧。
  54. ^ Feike Hacquebord (2015年10月22日). “Pawn Storm Targets MH17 Investigation Team”. Trend Micro. 2022年2月28日閲覧。
  55. ^ “Russia 'tried to hack MH17 inquiry system'”. AFP. (2015年10月23日). オリジナルの2018年8月21日時点におけるアーカイブ。. https://web.archive.org/web/20180821223159/http://www.msn.com/en-au/news/world/russia-tried-to-hack-mh17-inquiry-system/ar-BBmmuuT 2016年11月4日閲覧。 
  56. ^ Sanger, David E.; Corasaniti, Nick (2016年6月14日). “D.N.C. Says Russian Hackers Penetrated Its Files, Including Dossier on Donald Trump”. The New York Times. https://www.nytimes.com/2016/06/15/us/politics/russian-hackers-dnc-trump.html 2016年10月26日閲覧。 
  57. ^ a b Satter, Raphael; Donn, Jeff; Day, Chad (2017年11月4日). “Inside story: How Russians hacked the Democrats' emails”. AP. https://www.apnews.com/dea73efc01594839957c3c9a6c962b8a/Inside-story:-How-Russians-hacked-the-Democrats%27-emails 2017年11月10日閲覧。 
  58. ^ a b “Bear on bear”. The Economist. (2016年9月22日). https://www.economist.com/news/united-states/21707574-whats-worse-being-attacked-russian-hacker-being-attacked-two-bear-bear 2016年12月14日閲覧。 
  59. ^ a b c d Alperovitch (2016年6月15日). “Bears in the Midst: Intrusion into the Democratic National Committee »”. Crowdstrike.com. 2022年2月28日閲覧。
  60. ^ Ukraine's military denies Russian hack attack”. Yahoo! News (2017年1月6日). Template:Cite webの呼び出しエラー:引数 accessdate は必須です。
  61. ^ Meyers (2016年12月22日). “Danger Close: Fancy Bear Tracking of Ukrainian Field Artillery Units”. Crowdstrike.com. Template:Cite webの呼び出しエラー:引数 accessdate は必須です。
  62. ^ “Defense ministry denies reports of alleged artillery losses because of Russian hackers' break into software”. Interfax-Ukraine. (2017年1月6日). http://en.interfax.com.ua/news/general/395186.html 
  63. ^ Kuzmenko, Oleksiy; Cobus, Pete. “Cyber Firm Rewrites Part of Disputed Russian Hacking Report”. Voanews.com. http://www.voanews.com/a/cyber-firm-rewrites-part-disputed-russian-hacking-report/3781411.html 2017年3月26日閲覧。 
  64. ^ Gallagher (2016年11月1日). “Windows zero-day exploited by same group behind DNC hack”. Ars Technica. 2016年11月2日閲覧。
  65. ^ Modderkolk, Huib (2017年2月4日). “Russen faalden bij hackpogingen ambtenaren op Nederlandse ministeries” (オランダ語). De Volkskrant. http://www.volkskrant.nl/tech/russische-hackers-probeerden-binnen-te-dringen-bij-ministerie-algemene-zaken~a4457869/ 
  66. ^ Cluskey, Peter (2017年2月3日). “Dutch opt for manual count after reports of Russian hacking”. The Irish Times. https://www.irishtimes.com/news/world/europe/dutch-opt-for-manual-count-after-reports-of-russian-hacking-1.2962777 
  67. ^ Rogers, James (2017年4月3日). “International athletics body IAAF hacked, warns that athletes' data may be compromised”. Fox News. http://www.foxnews.com/tech/2017/04/03/international-athletics-body-iaaf-hacked-warns-that-athletes-data-may-be-compromised.html 
  68. ^ “IAAF Says It Has Been Hacked, Athlete Medical Info Accessed”. Associated Press. Voice of America. (2017年4月3日). http://www.voanews.com/a/iaaf-hack-fancy-bears/3793874.html 
  69. ^ Eric Auchard (2017年4月24日). “Macron campaign was target of cyber attacks by spy-linked group”. Reuters.com. https://www.reuters.com/article/us-france-election-macron-cyber-idUSKBN17Q200 2017年4月27日閲覧。 
  70. ^ Seddon, Max; Stothard, Michael (2017年5月4日). “Putin awaits return on Le Pen investment”. Financial Times. オリジナルの2017年5月5日時点におけるアーカイブ。. https://web.archive.org/web/20170505120813/https://www.ft.com/content/010eec62-30b5-11e7-9555-23ef563ecf9a 
  71. ^ “Russia-linked Hackers Target German Political Foundations”. Handelsblatt. (2017年4月26日). https://global.handelsblatt.com/politics/russia-linked-hackers-target-german-political-foundations-755236 
  72. ^ Rebecca R. Ruiz, Rebecca Russian Hackers Release Stolen Emails in New Effort to Undermine Doping Investigators, New York Times (January 10, 2018).
  73. ^ Nick Griffin, Performanta, Archived 2018-02-06 at the Wayback Machine. (January 26, 2018).
  74. ^ Johnson, Simon; Swahnberg, Olof (2018年5月15日). “Swedish sports body says anti-doping unit hit by hacking attack”. Reuters. https://www.reuters.com/article/us-sweden-doping/swedish-sports-body-says-anti-doping-unit-hit-by-hacking-attack-idUSKCN1IG2GN 
  75. ^ “Microsoft 'halts Russian political hack'” (英語). BBC News. (2018年8月21日). https://www.bbc.co.uk/news/technology-45257081 2018年8月21日閲覧。 
  76. ^ Smith (2018年8月21日). “We are taking new steps against broadening threats to democracy”. Microsoft. 2018年8月22日閲覧。
  77. ^ a b Raphael Satter (2018年8月27日). “Russian Cyberspies Spent Years Targeting Orthodox Clergy”. Bloomberg. 2022年2月28日閲覧。
  78. ^ "U.S. Charges Russian GRU Officers with International Hacking and Related Influence and Disinformation Operations" (Press release). United States Department of Justice.
  79. ^ Brady, Scott W.. “Indictment 7 GRU Officers_Oct2018”. United States District Court for the Western District of Pennsylvania. https://assets.documentcloud.org/documents/4954141/Indictment-7-GRU-Officers-Oct2018.pdf 2018年7月8日閲覧。 
  80. ^ Dwoskin, Elizabeth; Timberg, Craig (2019年2月19日). “Microsoft says it has found another Russian operation targeting prominent think tanks”. The Washington Post. https://www.washingtonpost.com/technology/2019/02/20/microsoft-says-it-has-found-another-russian-operation-targeting-prominent-think-tanks/. "The “spear-phishing” attacks — in which hackers send out phony emails intended to trick people into visiting websites that look authentic but in fact enable them to infiltrate their victims’ corporate computer systems — were tied to the APT28 hacking group, a unit of Russian military intelligence that interfered in the 2016 U.S. election. The group targeted more than 100 European employees of the German Marshall Fund, the Aspen Institute Germany, and the German Council on Foreign Relations, influential groups that focus on transatlantic policy issues." 
  81. ^ Burt, Tom (2019年2月20日). “New steps to protect Europe from continued cyber threats”. Microsoft. https://blogs.microsoft.com/eupolicy/2019/02/20/accountguard-expands-to-europe/. "The attacks against these organizations, which we’re disclosing with their permission, targeted 104 accounts belonging to organization employees located in Belgium, France, Germany, Poland, Romania, and Serbia. MSTIC continues to investigate the sources of these attacks, but we are confident that many of them originated from a group we call Strontium. The attacks occurred between September and December 2018. We quickly notified each of these organizations when we discovered they were targeted so they could take steps to secure their systems, and we took a variety of technical measures to protect customers from these attacks." 
  82. ^ Tucker (2019年2月20日). “Russian Attacks Hit US-European Think Tank Emails, Says Microsoft”. Defense One. 2019年4月7日閲覧。
  83. ^ Microsoft Says Russian Hackers Targeted European Think Tanks”. Bloomberg (2019年2月20日). 2019年4月7日閲覧。
  84. ^ Kyberútok na českou diplomacii způsobil cizí stát, potvrdil Senátu NÚKIB”. iDNES.cz (2019年8月13日). 2020年9月15日閲覧。
  85. ^ Zpráva o stavu kybernetické bezpečnosti České republiky za rok 2019. NÚKIB. (2020). https://www.nukib.cz/download/publikace/zpravy_o_stavu/NUKIB_ZSKB_2019.pdf 
  86. ^ Norway says Russian groups 'likely' behind Parliament cyber attack” (2020年12月8日). 2022年2月28日閲覧。
  87. ^ Robinson, Teri (2016年6月14日). “Russian hackers access Trump files in DNC hack”. SC Magazine US. オリジナルの2016年12月20日時点におけるアーカイブ。. https://web.archive.org/web/20161220113033/https://www.scmagazine.com/russian-hackers-access-trump-files-in-dnc-hack/article/529426/ 2016年12月13日閲覧。 
  88. ^ a b c Thielman, Sam; Ackerman, Spencer (2016年7月29日). “Cozy Bear and Fancy Bear: did Russians hack Democratic party and if so, why?” (英語). The Guardian. ISSN 0261-3077. https://www.theguardian.com/technology/2016/jul/29/cozy-bear-fancy-bear-russia-hack-dnc 2016年12月12日閲覧。 
  89. ^ Cluley (2016年10月20日). “New ESET research paper puts Sednit under the microscope”. WeLiveSecurity. 2016年10月26日閲覧。
  90. ^ Frenkel, Sheera (2016年10月15日). “Meet Fancy Bear, The Russian Group Hacking The US Election”. BuzzFeed. https://www.buzzfeed.com/sheerafrenkel/meet-fancy-bear-the-russian-group-hacking-the-us-election 
  91. ^ a b c APT28: A Window Into Russia's Cyber Espionage Operations?”. Fireeye.com (2014年). 2022年2月28日閲覧。 引用エラー: 無効な <ref> タグ; name "FireEye"が異なる内容で複数回定義されています
  92. ^ Troianovski, Anton; Nakashima, Ellen; Harris, Shane (2018年12月28日). “How Russia's military intelligence agency became the covert muscle in Putin's duels with the West”. The Washington Post. オリジナルの2018年12月29日時点におけるアーカイブ。. https://web.archive.org/web/20181229141356/https://www.washingtonpost.com/world/europe/how-russias-military-intelligence-agency-became-the-covert-muscle-in-putins-duels-with-the-west/2018/12/27/2736bbe2-fb2d-11e8-8c9a-860ce2a8148f_story.html 
  93. ^ Hacktivists vs Faketivists: Fancy Bears in Disguise”. Threatconnect.com (2016年12月13日). 2022年2月28日閲覧。
  94. ^ Koebler (2016年6月15日). “'Guccifer 2.0' Claims Responsibility for DNC Hack, Releases Docs to Prove it”. Motherboard. 2016年11月3日閲覧。
  95. ^ Franceschi-Bicchierai. “'Guccifer 2.0' Is Bullshitting Us About His Alleged Clinton Foundation Hack”. Motherboard. 2016年11月3日閲覧。
  96. ^ Bartlett, Evan (2018年3月26日). “Fancy Bears: Who are the shady hacking group exposing doping, cover-ups and corruption in sport?”. The Independent. https://www.independent.co.uk/sport/football/news-and-comment/fancy-bears-who-are-hacking-group-doping-sport-football-russia-georgia-reedie-bach-a7906376.html 2018年5月24日閲覧。 
  97. ^ BBC (2016年10月5日). “Fancy Bears doping data 'may have been changed' says Wada”. BBC. https://www.bbc.com/sport/37570246 2016年11月3日閲覧。 
  98. ^ Nance, Malcolm (2016) (英語). The Plot to Hack America: How Putin's Cyberspies and WikiLeaks Tried to Steal the 2016 Election. Skyhorse Publishing. ISBN 978-1-5107-2333-7 
  99. ^ a b Cimpanu, Catalin (2016年8月23日). “Russia Behind World Anti-Doping Agency & International Sports Court Hacks”. Softpedia. http://news.softpedia.com/news/russia-behind-world-anti-doping-agency-international-sports-court-hacks-507562.shtml 
  100. ^ “World Anti-Doping Agency Site Hacked; Thousands of Accounts Leaked”. HackRead. (2016年8月12日). https://www.hackread.com/world-anti-doping-agency-site-hacked/ 

外部リンク