This post is also available in: English (英語)
概要
Insidious Taurus (別名 Volt Typhoon) は、米国政府機関と政府の国際的な協力者らにより、中華人民共和国 (PRC) の国家支援型サイバー攻撃者であることが特定されています。このグループは、おそらくは重大な危機ないし米国との紛争発生時に崩壊的ないし破壊的に行うサイバー攻撃に備え、米国の重要インフラの IT ネットワーク内に事前に入り込むことに重点を置いています。2024 年 1 月 31 日の公聴会で、FBI の Christopher Wray 長官は、米国と中国共産党の戦略的競争に関する米国下院特別委員会に対し、Volt Typhoon (Insidious Taurus) は「我々の世代の決定的脅威」と語りました。
米国政府は国際的な政府の同盟国と協力し、同グループの活動に関する 2 つの合同サイバーセキュリティ勧告 (CSA) を発表しました。最初の合同サイバーセキュリティ勧告 (CSA) は 2023 年 5 月 24 日に発表されました。2 つめの合同サイバーセキュリティ勧告 (CSA) は 2024 年 2 月 7 日に発表されました。
1 つめの CSA は、同グループが中間インフラとしてスモールオフィス/ホームオフィス (SOHO) ネットワーク機器を使い、その活動がわかりづらいようにしていることについて論じています。また、自らの活動を隠蔽する手段として、「環境寄生型 (Living-off-the-land)」技術を使うことや目的遂行のために組み込みのネットワーク管理ツールを使う点にもふれています。活動関連データの提供により、弊社社名も 1 つめの勧告にクレジットされています。
2 つめの CSA は、同グループが使う幅広い技術を論じています。そのなかでは、侵害前の大規模な事前偵察の実施、インターネットに向いているネットワーク機器の既知ないしゼロデイ脆弱性の悪用による初期アクセスの獲得、被害環境内の管理者認証情報獲得への注力などが取り上げられています。
米司法省は 1 月 31 日、裁判所公認の作戦により、KV-botnet に感染した米国国内の SOHO デバイス数百台からなるボットネットを破壊したとするプレスリリースを発表しました。KV-botnet は、Insidious Taurus を含む複数の異なる脅威アクターによって使用されています。
このボットネットに含まれるデバイスの大半はルーターで、メーカーのセキュリティ パッチそのほかのソフトウェア アップデートによるサポートが終了していたことから脆弱な状態になっていました。脅威アクター グループは、このボットネット内の侵害されたデバイスを連鎖させ、秘密のデータ転送ネットワークを形成します。
KV-botnet は破壊されたものの、Insidious Taurus は依然として現在進行形の脅威であり、重要インフラを標的にしたサイバー攻撃はとくに注意が必要です。Unit 42 はより詳細な情報が利用可能になるつど本概要を更新します。
パロアルトネットワークスのお客様は、以下の製品を通じて、Insidious Taurus の脅威からさらに強力に保護されています。
- 次世代ファイアウォールで Advanced Threat Prevention のセキュリティ サブスクリプションを有効にしている場合、Threat Prevention のシグネチャにより攻撃をブロックできます。
- Advanced Threat Prevention はインライン機械学習ベースの検出機能を備えており、エクスプロイトをリアルタイムに検出できます。
- Advanced URL Filtering と DNS Security は同脅威グループに関連付けられた既知の IP アドレスとドメインを悪意のあるものとして識別します。
- Cortex XSOAR は、データ エンリッチメント、侵害指標 (IoC) のハンティング、修復アクションのワークフローを自動化し、手作業を減らしてパッチ適用プロセスを迅速化できます。
- Behavioral Threat Protection (BTP)と複数のセキュリティ モジュールを使う Cortex XDR と XSIAMのエージェントは、同アクターの実行する技術からの保護に役立ちます。Cortex Analytics は本稿で解説する技術に対応する複数の検出モデルを備え、Identity Analyticsモジュールによる関連対策を追加で備えています。
- Cortex Xpanse は、インターネットに露出した幅広い SOHO デバイスを検出できます。
- Prisma Cloud エージェントは、WildFire のもつ既知の Insidious Taurus マルウェアの全サンプルに対する検出機能を備えています。
- Prisma Access は、WildFire のもつ既知の Insidious Taurus マルウェアの全サンプルを検出し、関連するすべての脅威シグネチャをサービス開始時に検出できます。
Unit 42 インシデント レスポンス チームは、本稿で取り上げた脅威をはじめ、さまざまな脅威への個別対応を提供しています。
本稿で扱う脅威アクターグループ名 | 別名 |
Insidious Taurus | Volt Typhoon, Voltzite, BRONZE SILHOUETTE, Vanguard Panda, UNC3236, Dev-0391 |
敵対者の攻撃手法
2021 年後半、Unit 42 は、その当時は公表されていなかった Zoho ManageEngine ADSelfService Plus の脆弱性 (CVE-2021-40539) を初期アクセスとして使っていた脅威アクターを観測しました。インシデント対応活動をするなかで、Unit 42 は、FTP を実行しているネットワーク接続ストレージ (NAS) サーバーへの接続を特定しました。その NAS のゴミ箱からは、SockDetour のサンプルが見つかりました。
SockDetour は永続性維持のために使われるカスタム バックドアで、脅威アクターが使うメインのバックドアが削除された場合、予備のバックドアとして機能するよう設計されています。このイベントで使用された戦術と技術は、当時 Microsoft が DEV-0391 と呼んでいたものと一致していて、このグループが現在 Insidious Taurus (別名 Volt Typhoon) として知られています。
Insidious Taurus は、めったに使われることのないマルウェア ファミリーの EarthWorm や、オープンソース ツールの Impacket や Fast Reverse Proxy のカスタム バージョンも使っています。これらのツールの使用は、攻撃者の技術力の高さと検出回避の重視という Unit 42 チームの評価をさらに補強するものとなっています。
インターネットに面したデバイスの脆弱性悪用は、Insidious Taurus の初期アクセス ベクトルとして知られています。彼らは公開された脆弱性やエクスプロイトを利用する一方で、独自のゼロデイ エクスプロイトを特定・開発する能力を持っていると考えられています。
初期アクセス達成後の攻撃には「できるだけ悪意のあるアクティビティを発生させず対策ソフトウェアによる検出やブロックを回避する」という共通特性が見られます。一度でも検出されれば作戦は成功しません。検出が早ければなおさらです。
Insidious Taurus のアクターらは検出回避に複数の手順を講じるなど、高度な攻撃者でしか見られない総合的技術力を示していました。その方法のひとつが危殆化した SOHO デバイスを使うことです。一般家庭や中小企業から攻撃を仕掛けるのは攻撃者にとって好都合です。
手動でのソフトウェア更新が必要なことに加え、SOHO デバイスはベストプラクティスに従って設定されることがめったになく、そのネットワーク管理インターフェイスがインターネットに直接公開されてしまっています。これらの理由から、ボットネットを含め、あらゆる動機をもつ攻撃者の多くが SOHO デバイスを意識的に悪意のあるアクティビティに利用しています。これと同じことが、2021 年後半に Unit 42 が対応した、ある 1 つの接続が危殆化された NAS サーバーの特定につながった事例でも起きていました。
また Insidious Taurus は「living off the land (環境寄生型)」と呼ばれる技術を多用して検出を回避します。この技術は以前なら高度な攻撃者の間だけで見られたものですが、今は一般的な検出回避用技術として広く使われるようになっています。この技術は、正規のツール (多くの場合システム管理者が正当な目的で使用するもの) を攻撃者が悪意のある用途に転用することを指します。
たとえログに記録が残っても、このアクティビティは多くの場合、ネットワーク管理上の正当な利用に似たものになります。この技術には、ネットワークの列挙、アカウントに付与された権限の識別、さらにはパスワード回復ツールまでもが含まれます。これらのツールは正当な目的でも広く使用されているのでダウンロードの許可リストに記載されているケースが多く、悪意のあるアクティビティに使用された場合、検出が困難になることがあります。
このほかに攻撃者が被害者のネットワークとやりとりするさいに自らのアクティビティを隠す方法としては、当該アクティビティを自動化するスクリプトは使わず、直接実際にキーボードを使って作業を実行することが挙げられます。そうやって検出やブロックの対象となるスクリプト化されたコマンド連打を避け、予期されている人間の作業に見せかければ、攻撃者はさらに検出対策を妨害することができます。求められる知識と技術の高さから、当面はこの技術が高度な攻撃者にしかうまく扱えない手段であることに変わりはありません。
中間ガイダンス
Unit 42 は、CISA の最新の CSA が提供するガイダンスに従うことを推奨します。このガイダンスには次のものが含まれます。
- アタックサーフェス (攻撃対象領域) のハードニング (強化)
- 認証情報やアカウントの保護
- リモート アクセス サービスの使用の保護および制限
- ネットワーク セグメンテーションの実装
- クラウド資産の保護
- ロギング、脅威モデリング、トレーニングを通じた事前の態勢づくり
さらに、Unit 42 では、検出機会の強化により環境寄生型攻撃を特定しやすくしておくことも推奨します。
Unit 42マネージド スレット ハンティング チームによるクエリー
以下のようなクエリーを使うことで、組織は Insidious Taurus に関連する可能性のあるアクティビティをハントできるようになります。ただし、ここでハントさている技術や IoC は Insidious Taurus に固有のものではない可能性がありますので、得られた結果はほかに特定されたアクティビティのコンテキストに照らして検討する必要があります。
1 2 3 4 5 6 7 |
// 説明: netsh PortProxy コマンドを使ったポート フォワーディングの有効化を探す // 参考: https://www.cisa.gov/news-events/cybersecurity-advisories/aa23-144a config case_sensitive = false |filter action_process_image_name in ("netsh.exe","cmd.exe") |filter action_process_image_command_line contains "netsh interface portproxy add v4tov4" |fields _time, agent_hostname, actor_effective_username, actor_process_image_path, action_process_image_command_line |
1 2 3 4 5 6 7 8 |
// 説明: PortProxy レジストリー キーの作成を探す // 参考: https://www.cisa.gov/news-events/cybersecurity-advisories/aa23-144a config case_sensitive = false |dataset = xdr_data |filter event_type = ENUM.REGISTRY AND (event_sub_type in (ENUM.REGISTRY_CREATE_KEY, ENUM.REGISTRY_SET_VALUE)) |filter action_registry_key_name = "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\PortProxy\v4tov4\tcp" |fields _time, agent_hostname, actor_effective_username, actor_process_image_name, actor_process_command_line, event_type, event_sub_type, action_registry_key_name, action_registry_data |
1 2 3 4 5 6 7 8 |
// 説明: Insidious Taurus (Volt Typhoon) による使用が観測された WMIC 情報収集コマンドの使用を探す // 参考: https://www.cisa.gov/news-events/cybersecurity-advisories/aa23-144a config case_sensitive = false |dataset = xdr_data |filter event_type = ENUM.PROCESS and event_sub_type = ENUM.PROCESS_START |filter action_process_image_name = "wmic.exe" and actor_process_image_name = "cmd.exe" and action_process_image_command_line contains "path win32_logicaldisk get caption,filesystem,freespace,size,volumename" |fields _time,agent_hostname,actor_effective_username,actor_process_image_name,actor_process_command_line,action_process_image_command_line |
1 2 3 4 5 6 7 |
// 説明: Ntdsutil の IFM コマンドで NTDS.dit をディスクにダンプしようとした形跡を探す // 参考: https://www.cisa.gov/news-events/cybersecurity-advisories/aa23-144a config case_sensitive = false |dataset = xdr_data |filter action_process_image_name = "ntdsutil.exe" AND (action_process_image_command_line contains "ac i ntds" or action_process_image_command_line contains "activate instance ntds") and action_process_image_command_line contains "create full" |fields _time,agent_hostname,actor_effective_username,actor_process_image_path,action_process_image_command_line |
1 2 3 4 5 6 7 8 |
// 説明: Impacket の Wmiexec の使用と一致する引数を指定して生成された cmd.exe のインスタンスを探す // 参考: https://www.cisa.gov/news-events/cybersecurity-advisories/aa23-144a config case_sensitive = false |dataset = xdr_data |filter event_type = ENUM.PROCESS AND event_sub_type = ENUM.PROCESS_START |filter os_actor_process_image_name = "wmiprvse.exe" AND action_process_image_name = "cmd.exe" AND action_process_image_command_line contains """/Q /c * \\\\127.0.0.1\\ADMIN$\\__* 2>&1""" |fields _time, agent_hostname, actor_effective_username, os_actor_process_image_name, action_process_image_command_line |
1 2 3 4 5 6 7 8 |
// 説明: Insidious Taurus (Volt Typhoon) に関する CSA レポートに記載された IoC (侵害指標) と合致するバイナリー実行を探す // 参考: https://www.cisa.gov/news-events/cybersecurity-advisories/aa23-144a config case_sensitive = false |dataset = xdr_data |filter event_type = ENUM.PROCESS AND event_sub_type = ENUM.PROCESS_START |filter action_process_image_sha256 in ("f4dd44bc19c19056794d29151a5b1bb76afd502388622e24c863a8494af147dd","ef09b8ff86c276e9b475a6ae6b54f08ed77e09e169f7fc0872eb1d427ee27d31","d6ebde42457fe4b2a927ce53fc36f465f0000da931cfab9b79a36083e914ceca","472ccfb865c81704562ea95870f60c08ef00bcd2ca1d7f09352398c05be5d05d","66a19f7d2547a8a85cee7a62d0b6114fd31afdee090bd43f36b89470238393d7","3c2fe308c0a563e06263bbacf793bbe9b2259d795fcc36b953793a7e499e7f71","41e5181b9553bbe33d91ee204fe1d2ca321ac123f9147bb475c0ed32f9488597","c7fee7a3ffaf0732f42d89c4399cbff219459ae04a81fc6eff7050d53bd69b99","3a9d8bb85fbcfe92bae79d5ab18e4bca9eaf36cea70086e8d1ab85336c83945f","fe95a382b4f879830e2666473d662a24b34fccf34b6b3505ee1b62b32adafa15","ee8df354503a56c62719656fae71b3502acf9f87951c55ffd955feec90a11484") |fields _time,agent_hostname,actor_effective_username,actor_process_image_path,action_process_image_path,action_process_image_command_line,action_process_image_sha256 |
1 2 3 4 5 6 7 8 |
// 説明: Insidious Taurus (Volt Typhoon) に関する CSA レポートの侵害指標 (IoC) に一致するファイル書き込みを検索する // 参考: https://www.cisa.gov/news-events/cybersecurity-advisories/aa23-144a config case_sensitive = false |dataset = xdr_data |filter event_type = ENUM.FILE and event_sub_type = ENUM.FILE_WRITE |filter action_file_sha256 in ("f4dd44bc19c19056794d29151a5b1bb76afd502388622e24c863a8494af147dd","ef09b8ff86c276e9b475a6ae6b54f08ed77e09e169f7fc0872eb1d427ee27d31","d6ebde42457fe4b2a927ce53fc36f465f0000da931cfab9b79a36083e914ceca","472ccfb865c81704562ea95870f60c08ef00bcd2ca1d7f09352398c05be5d05d","66a19f7d2547a8a85cee7a62d0b6114fd31afdee090bd43f36b89470238393d7","3c2fe308c0a563e06263bbacf793bbe9b2259d795fcc36b953793a7e499e7f71","41e5181b9553bbe33d91ee204fe1d2ca321ac123f9147bb475c0ed32f9488597","c7fee7a3ffaf0732f42d89c4399cbff219459ae04a81fc6eff7050d53bd69b99","3a9d8bb85fbcfe92bae79d5ab18e4bca9eaf36cea70086e8d1ab85336c83945f","fe95a382b4f879830e2666473d662a24b34fccf34b6b3505ee1b62b32adafa15","ee8df354503a56c62719656fae71b3502acf9f87951c55ffd955feec90a11484") |fields _time, agent_hostname, actor_effective_username, actor_process_image_path, actor_process_command_line, action_file_path, action_file_sha256 |
1 2 3 4 5 6 7 8 |
// 説明: Insidious Taurus (Volt Typhoon) による既知の Fast Reverse Proxy (frp) バイナリーの実行を探す // 参考: https://www.microsoft.com/en-us/security/blog/2023/05/24/volt-typhoon-targets-us-critical-infrastructure-with-living-off-the-land-techniques/ config case_sensitive = false |dataset = xdr_data |filter event_type = ENUM.PROCESS AND event_sub_type = ENUM.PROCESS_START |filter action_process_image_sha256 in ("baeffeb5fdef2f42a752c65c2d2a52e84fb57efc906d981f89dd518c314e231c","b4f7c5e3f14fb57be8b5f020377b993618b6e3532a4e1eb1eae9976d4130cc74","4b0c4170601d6e922cf23b1caf096bba2fade3dfcf92f0ab895a5f0b9a310349","c0fc29a52ec3202f71f6378d9f7f9a8a3a10eb19acb8765152d758aded98c76d","d6ab36cb58c6c8c3527e788fc9239d8dcc97468b6999cf9ccd8a815c8b4a80af","9dd101caee49c692e5df193b236f8d52a07a2030eed9bd858ed3aaccb406401a","450437d49a7e5530c6fb04df2e56c3ab1553ada3712fab02bd1eeb1f1adbc267","93ce3b6d2a18829c0212542751b309dacbdc8c1d950611efe2319aa715f3a066","7939f67375e6b14dfa45ec70356e91823d12f28bbd84278992b99e0d2c12ace5","389a497f27e1dd7484325e8e02bbdf656d53d5cf2601514e9b8d8974befddf61","c4b185dbca490a7f93bc96eefb9a597684fdf532d5a04aa4d9b4d4b1552c283b","e453e6efc5a002709057d8648dbe9998a49b9a12291dee390bb61c98a58b6e95","6036390a2c81301a23c9452288e39cb34e577483d121711b6ba6230b29a3c9ff","cd69e8a25a07318b153e01bba74a1ae60f8fc28eb3d56078f448461400baa984","17506c2246551d401c43726bdaec800f8d41595d01311cf38a19140ad32da2f4","8fa3e8fdbaa6ab5a9c44720de4514f19182adc0c9c6001c19cf159b79c0ae9c2","d17317e1d5716b09cee904b8463a203dc6900d78ee2053276cc948e4f41c8295","472ccfb865c81704562ea95870f60c08ef00bcd2ca1d7f09352398c05be5d05d","3e9fc13fab3f8d8120bd01604ee50ff65a40121955a4150a6d2c007d34807642") |fields _time,agent_hostname,actor_effective_username,actor_process_image_path,action_process_image_path,action_process_image_command_line,action_process_image_sha256 |
結論
Unit 42は、入手可能な公開情報にもとづき、Insidious Taurus (Volt Typhoon) を「トップクラスの高度標的型攻撃者 (APT)」と評価しています。私たちは、このアクティビティが中華人民共和国の国家支援型アクターと関連しているという合同サイバーセキュリティ勧告による帰属に同意します。
Insidious Taurus によるアクティビティ検出は困難なため、いくつかの重要エリアに焦点を当てるという CSA の勧告に私たちは同意します。この勧告には、インターネットに接続された SOHO 機器や仮想プライベート ネットワーク (VPN) の更新などの緩和対策が含まれています。ボットネットの一部または最初のアクセス ベクトルとして、こうしたデバイスが脅威アクターらに使われるためです。
これらの勧告には、多要素認証の使用強化も含まれています。さらに、十分なロギングの実施を優先して行うとも含まれています。これは環境寄生型技術の利用を示しうる環境内アクティビティの検出にとってとくに重要です。取るべき行動に関する追加の詳細なガイダンスは、最新の合同セキュリティ勧告に記載されています。
パロアルトネットワークスのお客様は、次の各製品によってこの脅威からより確実に保護されています。詳細な情報が利用可能になりしだい本脅威に関する情報を更新します。
パロアルトネットワークス製品による Insidious Taurus からの保護
パロアルトネットワークスのお客様は、この脅威を特定・防御するために設計されたさまざまな製品保護とアップデートを活用できます。
侵害の懸念があり弊社にインシデントレスポンスに関するご相談をなさりたい場合は、こちらのフォームからご連絡いただくか、下記の電話番号までお問い合わせください (ご相談は弊社製品のお客様には限定されません)。
- 北米フリーダイヤル: 866.486.4842 (866.4.UNIT42)
- EMEA: +31.20.299.3130
- APAC: +65.6983.8730
- 日本: (+81) 50-1790-0200
パロアルトネットワークスは、さまざまなネットワーク機器の脆弱性を標的とする Insidious Taurus によるエクスプロイト利用へのエクスポージャー特定・緩和の支援に向け、アタック サーフェス (攻撃対象領域) の評価と Prisma Access の 90 日間ライセンスを含む、無償で義務を伴わない緊急バンドルを提供しています。
なお、本オファーはプロモーション用であり、希望多数の場合はご利用になれないことがあります。本脆弱性は非常に変化が早いため、パロアルトネットワークスは同オファーを更新する権利を留保します。
Advanced Threat Prevention を有効にした次世代ファイアウォールと Prisma Access
Advanced Threat Preventionセキュリティサブスクリプションを有効にした次世代ファイアウォールは、Threat Preventionのシグネチャー(91676、92734、 91362、90829、91363、86360、90926、90952、90972、90851、83202、85739)を通じて攻撃の防止を支援します。
Advanced Threat Prevention はインライン機械学習ベース検出機能を備えており、脆弱性のエクスプロイトのリアルタイム検出を支援します。
Prisma Access
Prisma Access は、WildFire のもつ既知の Insidious Taurus のマルウェアの全サンプルを検出し、関連するすべての脅威シグネチャーをサービス開始時に検出できます。
Prisma Accessは、ゼロトラスト戦略を採用した、クラウドで提供される集中管理型のセキュリティ サービスです。最小特権の原則と継続的信頼性検証をエンフォースし、必要にもとづいたユーザーへのアクセス制限を行うほか、アプリケーション ワークロードの変化を継続的に監視することができます。また、最先端の機械学習とAIによりユーザーの振る舞いを監視し、業界最高クラスのアラートと緩和策を提供します。これにより初期アクセス防止にとどまらない保護を確立し、侵害試行時の業務への影響を制限・防止できます。
組織の環境は、WildFireやAdvanced URL Filtering、Advanced Threat Preventionなどの機械学習を駆使した最新のインライン型脅威対策技術で自動的に更新・保護されます。Prisma Accessはゼロデイ脅威をも阻止できる継続的かつ動的なセキュリティ検査エコシステムを提供します。
Prisma Accessは機械学習ベースの検出を用いることでゼロデイ脅威に対する検出・対応をリアルタイムで提供し、今日のサイバーセキュリティ情勢におけるもっとも複雑な攻撃の一部も防ぐことができます。
Prisma Accessは高度なDLP保護機能も備えており、顧客組織全体でアプリケーションとデータベースのワークロードへのアクセスとデータの整合性を保護します。
Cortex XSOAR
Cortex XSOARは、データ エンリッチメント、IoCハンティング、修復アクションのワークフローを自動化し、手作業を減らしてパッチ適用プロセスを迅速化できます。
Cortex XDR / XSIAM
Behavioral Threat Protection (BTP)と複数のセキュリティ モジュールを使う Cortex XDR と XSIAM エージェントは、同アクターの実行する技術からの保護に役立ちます。
Cortex Analyticsは本稿で解説する技術に対応する複数の検出モデルを備え、Identity Analyticsモジュールによる関連対策を追加で備えています。
Cortex Xpanse
Cortex Xpanse は、Cisco、NETGEAR、D-Link、ASUS、H3C、Xiaomi、MikroTik などが製造したデバイスをはじめ、インターネットに露出した幅広い SOHO デバイスを、用意された 20 種類を超える個別のルールにより検出できます。
次世代ファイアウォールのクラウド配信型セキュリティサービス
Advanced URL Filtering と DNS Security は同脅威グループに関連付けられた既知の IP アドレスとドメインを悪意のあるものとして識別します。
Prisma Cloud
Prisma Cloud エージェントは、WildFire のもつ既知の Insidious Taurus マルウェアの全サンプルを検出します。
Prisma Cloudは、悪意のあるトラフィックを継続的に監視しています。WildFireの脅威インテリジェンス データを統合することで、Prisma Cloudエージェントはお客様のクラウド環境から発信される悪意のあるランタイム オペレーションの実行からクラウド仮想マシンやコンテナー、サーバーレスのランタイム環境を検出・保護できます。
追加リソース
- Joint Cybersecurity Advisory: People’s Republic of China State-Sponsored Cyber Actor Living off the Land to Evade Detection [PDF] – Cybersecurity and Infrastructure Security Agency (CISA)
- Volt Typhoon targets US critical infrastructure with living-off-the-land techniques – Microsoft Threat Intelligence
- PRC State-Sponsored Actors Compromise and Maintain Persistent Access to U.S. Critical Infrastructure – Cybersecurity and Infrastructure Security Agency (CISA)
- Identifying and Mitigating Living Off the Land Techniques [PDF] – Cybersecurity and Infrastructure Security Agency (CISA)
- U.S. government disrupts botnet People’s Republic of China used to conceal hacking of critical infrastructure – U.S. Attorney's Office, Southern District of Texas
- KV-Botnet: Don’t Call It A Comeback – Black Lotus Labs, Lumen
- Secure by Design Alert: Security Design Improvements for SOHO Device Manufacturers – Resources, Cybersecurity and Infrastructure Security Agency (CISA)
- Routers Roasting On An Open Firewall: The KV-Botnet Investigation – Black Lotus Labs, Lumen
- MAR-10448362-1.v1 Volt Typhoon – Analysis Report, Cybersecurity and Infrastructure Security Agency (CISA)
- Volt Typhoon Compromises 30% of Cisco RV320/325 Devices in 37 Days – SecurityScorecard
2023-05-29 13:30 JST 英語版更新日 2023-05-26 15:27 PDT の内容を反映
2024-02-15 15:00 JST 英語版更新日 2024-02-14 14:25 PST の内容を反映
2024-02-21 10:00 JST 英語版更新日 2024-02-20 11:27 PST の内容を反映しプロモーション提供内容を追記