« NIST SP 800-171 Rev. 3 (ドラフト) 非連邦政府組織およびシステムにおける管理対象非機密情報CUIの保護の作成に向けた意見募集 | Main | 米国 データプライバシー保護法 (ADPPA) はどうなるか »

2022.07.21

カナダ サイバーセキュリティセンター 「サイバー脅威報告:ロシアのウクライナ侵攻に関連するサイバー脅威活動」 (2022.07.14)

こんにちは、丸山満彦です。

カナダのサイバーセキュリティセンターが、ロシアのウクライナ侵攻に関連するサイバー脅威活動について、2022.06.22現在でまとめた資料を公開しています。

インテリジェンス報告書の書き方としても参考になりますね。。。

今回の場合は、現実社会とサイバー空間の活動をまとめて時系列にして書くとわかりやすいですね。

 

20220721-65405

 

ウェブ版とPDF版がありますが、ウェブ版の方が読みやすいですね。。。

(そういえば、PDFがカナダなのにレターサイズですね。。。)

 

 Canada.caCanadian Centre for Cyber Security

・2022.07.14 Cyber threat bulletin: Cyber threat activity related to the Russian invasion of Ukraine

・[PDF] Cyber threat bulletin: Cyber threat activity related to the Russian invasion of Ukraine

20220721-74335

 

Cyber threat bulletin: Cyber threat activity related to the Russian invasion of Ukraine サイバー脅威報告:ロシアのウクライナ侵攻に関連するサイバー脅威活動
... ...
Table of content 目次
About this document この文書について
 Audience 想定読者
 Contact 連絡先
 Assessment base and methodology 評価の根拠と方法
Key judgements 主要な判断
Russian and Russia-linked cyber activity within Ukraine ウクライナ国内におけるロシアおよびロシアに関連するサイバー活動
 Cyber activity against Ukrainian communications ウクライナの通信に対するサイバー活動
 Cyber activity against the Ukrainian energy sector ウクライナのエネルギー部門に対するサイバー活動
 Cyber activity against the Ukrainian government ウクライナ政府に対するサイバー活動
 Timeline on military attacks and cyber operations in Ukraine: February 14 to May 16 ウクライナにおける軍事攻撃とサイバー作戦に関するタイムライン。2月14日から5月16日。[脚注15
Notable Russian and Russia-linked cyber activity beyond Ukraine ウクライナ以外の地域におけるロシアおよびロシアに関連する注目すべきサイバー活動
 Targeting the EU and NATO EUとNATOをターゲットにした攻撃
 In Canada カナダでは
Non-state actors targeting Russia ロシアを標的とする非国家主体
Key players engaged in this cyber activity このサイバー活動に従事する主要なプレーヤー
 Russian state-sponsored cyber threat actors ロシアの国家が支援するサイバー脅威主体
 Pro-Russia cyber threat actors 親ロシア派のサイバー脅威行為者
 Cybercriminals and hacktivists サイバー犯罪者とハクティビスト
Key indicators associated with cyber scenarios サイバーシナリオに関連する主な指標
  Contextual indicators 文脈的指標
 Cyber activity indicators サイバー活動の指標
Mitigating risk, raising awareness, and increasing cyber security リスクの軽減、意識の向上、サイバーセキュリティの強化
 Allied and Cyber Centre warning products released 連合国およびサイバーセンターの警告成果物をリリース
 CSE alerting Canadians on Russian disinformation activity CSE、ロシアの偽情報活動についてカナダ国民に注意喚起
Footnotes 脚注
... ...
Key judgements 主要な判断
・We assess that the scope and severity of cyber operations related to the Russian invasion of Ukraine has almost certainly been more sophisticated and widespread than has been reported in open sources ・ロシアのウクライナ侵攻に関連するサイバー作戦の範囲と重大性は、オープンソースで報告されているよりも高度で広範囲に及んでいることはほぼ確実であると評価している。
・We assess that Russian cyber operations have almost certainly sought to degrade, disrupt, destroy, or discredit Ukrainian government, military, and economic functions, secure footholds in critical infrastructure, and to reduce the Ukrainian public’s access to information Footnote1 ・ロシアのサイバー作戦は、ウクライナの政府、軍事、経済機能の低下、混乱、破壊、信用失墜、重要インフラの足場確保、ウクライナ国民の情報へのアクセス減少を狙っていたことはほぼ確実であると評価している。[脚注1]
・We assess that Russian state-sponsored cyber threat actors will almost certainly continue to perform actions in support of the Russian military’s strategic and tactical objectives in Ukraine ・我々は、ロシアの国家が支援するサイバー脅威の行為者は、ウクライナにおけるロシア軍の戦略的および戦術的目標を支援する行動を取り続けることはほぼ確実であると評価している。
・We assess that Russian state-sponsored cyber threat actors have almost certainly increased cyberespionage targeting of North Atlantic Treaty Organization (NATO) countries in response to NATO’s support for Ukraine ・NATOのウクライナ支援に呼応して、ロシアの国家支援型サイバー脅威勢力が北大西洋条約機構(NATO)諸国を標的としたサイバー犯罪を増加させたことはほぼ確実であると評価している。
・・We assess that Russia is almost certainly in the process of developing cyber capabilities against targets in the European Union (EU) and NATO, including the United States (US) and Canada Footnote2 ・ロシアは、米国やカナダを含む欧州連合(EU)およびNATOの標的に対するサイバー能力を開発中であることはほぼ確実であると評価している。[脚注2]

 

Footnotes 脚注
Footnote 1 脚注1
Kapellmann Zafra, Daniel and Raymond Leong, Chris Sistrunk, Ken Proska, Corey Hildebrant, Keith Lunden, Nathan Brubaker. “Industroyer.V2: Old Malware Learns New Tricks.” Mandiant. April 25, 2022. Kapellmann Zafra、 Daniel、Raymond Leong、Chris Sistrunk、Ken Proska、Corey Hildebrant、Keith Lunden、Nathan Brubaker. 「Industroyer.V2: Old Malware Learns New Tricks". マンディアント. 2022年4月25日。
Footnote 2 脚注2
CISA. “Russian State-Sponsored and Criminal Cyber Threats to Critical Infrastructure.” April 20, 2022. CISA。"重要インフラに対するロシアの国家支援・犯罪的なサイバー脅威". 2022年4月20日付。

 



 

概ね全文...

Cyber threat bulletin: Cyber threat activity related to the Russian invasion of Ukraine サイバー脅威報告:ロシアのウクライナ侵攻に関連するサイバー脅威活動
About this document この文書について
Audience 想定読者
This Cyber Threat  Bulletin is intended for the cyber security community. Subject to standard copyright rules, TLP:WHITE information may be distributed without restriction. You can find more information on the Traffic Light Protocol at the Forum of incident response and security teams website. このCyber Threat Bulletinは、サイバーセキュリティコミュニティを対象としている。標準的な著作権ルールに基づき、TLP:WHITE情報は制限なく配布することができる。Traffic Light Protocolの詳細については、Forum of incident response and security teamsのウェブサイトを参照。
Contact 連絡先
For follow up questions or issues please contact the Canadian Centre for Cyber Security at contact@cyber.gc.ca. フォローアップの質問や問題については、Canadian Centre for Cyber Security (contact@cyber.gc.ca)まで。
Table of content 目次
About this document この文書について
 Audience 想定読者
 Contact 連絡先
 Assessment base and methodology 評価の根拠と方法
Key judgements 主要な判断
Russian and Russia-linked cyber activity within Ukraine ウクライナ国内におけるロシアおよびロシアに関連するサイバー活動
 Cyber activity against Ukrainian communications ウクライナの通信に対するサイバー活動
 Cyber activity against the Ukrainian energy sector ウクライナのエネルギー部門に対するサイバー活動
 Cyber activity against the Ukrainian government ウクライナ政府に対するサイバー活動
 Timeline on military attacks and cyber operations in Ukraine: February 14 to May 16 ウクライナにおける軍事攻撃とサイバー作戦に関するタイムライン。2月14日から5月16日。[脚注15
Notable Russian and Russia-linked cyber activity beyond Ukraine ウクライナ以外の地域におけるロシアおよびロシアに関連する注目すべきサイバー活動
 Targeting the EU and NATO EUとNATOをターゲットにした攻撃
 In Canada カナダでは
Non-state actors targeting Russia ロシアを標的とする非国家主体
Key players engaged in this cyber activity このサイバー活動に従事する主要なプレーヤー
 Russian state-sponsored cyber threat actors ロシアの国家が支援するサイバー脅威主体
 Pro-Russia cyber threat actors 親ロシア派のサイバー脅威行為者
 Cybercriminals and hacktivists サイバー犯罪者とハクティビスト
Key indicators associated with cyber scenarios サイバーシナリオに関連する主な指標
  Contextual indicators 文脈的指標
 Cyber activity indicators サイバー活動の指標
Mitigating risk, raising awareness, and increasing cyber security リスクの軽減、意識の向上、サイバーセキュリティの強化
 Allied and Cyber Centre warning products released 連合国およびサイバーセンターの警告成果物をリリース
 CSE alerting Canadians on Russian disinformation activity CSE、ロシアの偽情報活動についてカナダ国民に注意喚起
Footnotes 脚注
Assessment base and methodology 評価の根拠と方法
The key judgements in this assessment rely on reporting from multiples sources, both classified and unclassified. The judgements are based on the knowledge and expertise in cyber security of the Canadian Centre for Cyber Security (the Cyber Centre). Defending the Government of Canada’s information systems provides the Cyber Centre with a unique perspective to observe trends in the cyber threat environment, which also informs our assessments. The Communications Security Establishment (CSE)’s foreign intelligence mandate provides us with valuable insight into adversary behavior in cyberspace. While we must always protect classified sources and methods, we provide the reader with as much justification as possible for our judgements. この評価における主要な判断は、機密および非機密の両方の複数の情報源からの報告に依存している。この判断は、カナダ・サイバーセキュリティ・センター(サイバーセンター)のサイバーセキュリティに関する知識と専門性に基づいている。カナダ政府の情報システムを守ることで、サイバーセンターはサイバー脅威環境の傾向を観察する独自の視点を持ち、それが私たちの評価にも反映されている。通信安全保障局(CSE)の対外情報任務は、サイバースペースにおける敵の行動に関する貴重な洞察を提供してくれる。私たちは常に機密の情報源と方法を保護しなければならないが、私たちの判断の根拠を読者にできるだけ多く提供する。
Our judgements are based on an analytical process that includes evaluating the quality of available information, exploring alternative explanations, mitigating biases and using probabilistic language. We use terms such as “we assess” or “we judge” to convey an analytic assessment. We use qualifiers such as “possibly”, “likely”, and “very likely” to convey probability. 私たちの判断は、入手可能な情報の質の評価、代替説明の検討、バイアスの軽減、確率論的表現の使用などを含む分析プロセスに基づくものである。私たちは、分析的な評価を伝えるために「評価している」または「判断する」といった言葉を使用する。また、「可能性がある」、「可能性が高い」、「非常に可能性が高い」などの修飾語を用いて、確率を表現している。
The contents of this document are based on information available as of June 22, 2022. この文書の内容は、2022年6月22日現在で入手可能な情報に基づいている。
Estimative language chart 推定に関する用語表
Note: These percentages are not derived via statistical analysis, but are based on logic, available information, prior judgements and methods that increase the accuracy of estimates. 注:これらの比率は統計的な分析によって導き出されたものではなく、論理、入手可能な情報、事前の判断、推定精度を高める方法などに基づいている。
·       0 to 9%  Almost no change ・0~9% ほとんど変化ない
·       10 to 29%  Very unlikely/very improbable ・10~29% 非常に低い/ほとんどありえない
·       30 to 39% Unlikely/improbable ・30~39% 可能性が低い/ありえない
·       40 to 59% Roughly even chance ・40~59% ほぼ同じ確率
·       60 to 69% Likely/probably ・60~69% 可能性が高い/あり得る
·       70 to 89% Very likely/very probable ・70~89% 非常に高い/可能性が高い
·       90 to 100% Almost certainly ・90~100% ほぼ確実である
Key judgements 主要な判断
・We assess that the scope and severity of cyber operations related to the Russian invasion of Ukraine has almost certainly been more sophisticated and widespread than has been reported in open sources ・ロシアのウクライナ侵攻に関連するサイバー作戦の範囲と重大性は、オープンソースで報告されているよりも高度で広範囲に及んでいることはほぼ確実であると評価している。
・We assess that Russian cyber operations have almost certainly sought to degrade, disrupt, destroy, or discredit Ukrainian government, military, and economic functions, secure footholds in critical infrastructure, and to reduce the Ukrainian public’s access to information Footnote1 ・ロシアのサイバー作戦は、ウクライナの政府、軍事、経済機能の低下、混乱、破壊、信用失墜、重要インフラの足場確保、ウクライナ国民の情報へのアクセス減少を狙っていたことはほぼ確実であると評価している。[脚注1]
・We assess that Russian state-sponsored cyber threat actors will almost certainly continue to perform actions in support of the Russian military’s strategic and tactical objectives in Ukraine ・我々は、ロシアの国家が支援するサイバー脅威の行為者は、ウクライナにおけるロシア軍の戦略的および戦術的目標を支援する行動を取り続けることはほぼ確実であると評価している。
・We assess that Russian state-sponsored cyber threat actors have almost certainly increased cyberespionage targeting of North Atlantic Treaty Organization (NATO) countries in response to NATO’s support for Ukraine ・NATOのウクライナ支援に呼応して、ロシアの国家支援型サイバー脅威勢力が北大西洋条約機構(NATO)諸国を標的としたサイバー犯罪を増加させたことはほぼ確実であると評価している。
・・We assess that Russia is almost certainly in the process of developing cyber capabilities against targets in the European Union (EU) and NATO, including the United States (US) and Canada Footnote2 ・ロシアは、米国やカナダを含む欧州連合(EU)およびNATOの標的に対するサイバー能力を開発中であることはほぼ確実であると評価している。[脚注2]
Russian and Russia-linked cyber activity within Ukraine ウクライナ国内におけるロシアおよびロシアに関連するサイバー活動
We assess that Russian cyber operations have almost certainly sought to degrade, disrupt, destroy, or discredit Ukrainian government, military, and economic functions, secure footholds in critical infrastructure , and to reduce the Ukrainian public’s access to information.Footnote3 Russian state-sponsored cyber threat actors will almost certainly continue to perform actions in support of the Russian military’s strategic and tactical objectives in Ukraine. ロシアのサイバー活動は、ウクライナの政府、軍事、経済機能を低下させ、混乱させ、破壊し、あるいは信用を失墜させ、重要インフラへの足場を確保し、ウクライナ国民の情報へのアクセスを減少させようとしたことはほぼ確実であると評価している。[脚注3]  ロシアの国家支援によるサイバー脅威者が、ロシア軍の戦略的および戦術的目標を支える行動を取り続けることはほぼ確実であると評価している。
Since the 2014 Russian annexation of Crimea, Ukraine has significantly improved its cyber security posture, including with recent assistance from European Union (EU) and Five Eyes (Australia, Canada, New Zealand, United Kingdom, and US or FVEY) governments and technology companies.Footnote4 2014年のロシアのクリミア併合以来、ウクライナは、欧州連合(EU)やファイブアイズ(オーストラリア、カナダ、ニュージーランド、英国、米国またはFVEY)の政府およびテクノロジー企業からの最近の支援を含め、サイバーセキュリティ態勢を大幅に改善した。[脚注4]
Following Russia’s invasion of Ukraine on February 24, 2022, likely Russian threat actors conducted several disruptive and destructive computer network attacks against Ukrainian targets, including Distributed Denial of Service (DDoS ) attacks and the deployment of wiper malware  against various sectors, including government, financial, and energy. Cyber operations have often coincided with conventional military operations. 2022年2月24日にロシアがウクライナに侵攻した後、ロシアの脅威者はウクライナのターゲットに対して、分散型サービス拒否(DDoS)攻撃や政府、金融、エネルギーを含む様々なセクターに対するワイパーマルウェアの展開など、破壊的で破壊的なコンピューターネットワーク攻撃をいくつか行った可能性が高い。サイバー作戦は、しばしば通常の軍事作戦と同時進行している。
To date, there are eight tracked malware families that Russia-linked cyber threat actors have used for destructive activity against Ukraine: WhisperGate/Whisperkill, FoxBlade (HermeticWiper), SonicVote (HermeticRansom), CaddyWiper, DesertBlade, Industroyer2, Lasainraw (IsaacWiper) and FiberLake (DoubleZero).Footnote5 現在までに、ロシアと連携するサイバー脅威者がウクライナに対する破壊活動に使用した追跡可能なマルウェアファミリーは8つある。WhisperGate/Whisperkill、 FoxBlade (HermeticWiper)、 SonicVote (HermeticRansom)、 CaddyWiper、 DesertBlade、 Industroyer2、 Lasainraw (IsaacWiper) and FiberLake (DoubleZero). [脚注5]
In mid-April, Russian state-sponsored cyber threat actors launched four different variants of a new malware at various Ukrainian targets. Cyber security firms have attributed these attacks to a group known as Armageddon (aka Gamaredon/Shuckworm), which has been linked to Russia’s Federal Security Service (FSB).Footnote6 4月中旬、ロシアの国家に支援されたサイバー脅威者は、ウクライナのさまざまな標的に対して、新しいマルウェアの4つの異なる亜種を起動した。サイバーセキュリティ企業は、これらの攻撃を、ロシア連邦保安庁(FSB)に関連する「Armageddon(別名:Gamaredon/Shuckworm)」と呼ばれるグループによるものであるとしている。[脚注6]
Cyber activity against Ukrainian communications ウクライナの通信に対するサイバー活動
In early March, the Security Service of Ukraine (SBU) reported that cyber threat actors compromised local government and regional authorities’ websites to push disinformation about a Ukrainian surrender and a peace treaty signed with Russia. Footnote7 3月上旬、ウクライナ治安局(SBU)は、サイバー脅威者が地方政府や地方当局のウェブサイトを侵害し、ウクライナの降伏とロシアとの平和条約締結に関する偽情報を押し付けたと報告した。[脚注7]
In early March, the connection to and from SpaceX’s Starlink satellite internet terminals, which were providing supplemental internet access to the Ukrainian government, were jammed for several hours at a time, likely by Russian-aligned threat actors. Starlink revised their software and the jamming has not resumed.Footnote8 3月上旬、ウクライナ政府に補助的なインターネットアクセスを提供していたSpaceX社の衛星インターネット端末「Starlink」との接続が、ロシアと連携した脅威行為によって一度に数時間妨害された可能性がある。スターリンク社はソフトウェアを修正し、妨害は再開していない。[脚注8]
In late March, suspected Russia-aligned threat actors caused a major disruption of Ukrtelecom, a Ukrainian internet provider, causing one of the most widespread internet outages in the country since the start of the invasion. Footnote9 3月下旬、ロシアと連携した脅威行為者と思われる人物が、ウクライナのインターネットプロバイダであるUkrtelecomに大規模な妨害を行い、侵攻開始以来、同国で最も広範囲なインターネット停止のひとつを引き起こした。[脚注9]
In late April, the Computer Emergency Response Team of Ukraine (CERT-UA) warned of ongoing DDoS attacks targeting pro-Ukraine sites and the government web portal through compromised WordPress sites.Footnote10 4月下旬、ウクライナのコンピュータ緊急対応チーム(CERT-UA)は、危険なWordPressサイトを通じてウクライナ支持派のサイトや政府のウェブポータルを標的としたDDoS攻撃が続いていると警告している。[脚注10]
Cyber activity against the Ukrainian energy sector ウクライナのエネルギー部門に対するサイバー活動
In early April, Russian military intelligence (GRU) cyber threat actors Sandworm tried to deploy the Industroyer2 malware and several destructive malware families against high-voltage electrical substations in Ukraine to cause widespread power outages.Footnote11 The Sandworm actors were able to move from the victim’s information technology (IT) network to its industrial control system (ICS) network. CERT-UA, working with Slovak internet security company ESET, were able to remediate and protect the targeted network.Footnote12 4月上旬、ロシア軍事情報部(GRU)のサイバー脅威行為者であるSandwormは、ウクライナの高電圧変電所に対してマルウェア「Industroyer2」と複数の破壊的マルウェア群を展開し、広範囲の停電を引き起こそうと試みた。[脚注11] CERT-UAは、スロバキアのインターネット・セキュリティ企業であるESETと協力して、標的のネットワークを修復し、保護することができた。[脚注12]
Cyber activity against the Ukrainian government ウクライナ政府に対するサイバー活動
In May 2022, the Russian hacktivist group XakNet claimed to have breached the Ukrainian Ministry of Foreign Affairs, releasing exfiltrated documents on their social media channel through a hack and leak operation.Footnote13 The XakNet team offered a bounty to their approximately 20,000 subscribers with rewards for the most competent analyses of the data. 2022年5月、ロシアのハクティビスト集団XakNetは、ウクライナ外務省に侵入したと主張し、ハッキングとリーク作戦によって流出した文書を彼らのソーシャルメディアチャンネルで公開した。[脚注13]  XakNetチームは約2万人の加入者に、データの最も有能な分析に対して報奨金を提供した。
Russia-linked cyber actors have repeatedly targeted various Ukrainian government departments with DDoS attacks and various types of wiper malware.Footnote14 ロシア系のサイバーアクターは、DDoS攻撃やさまざまな種類のワイパーマルウェアで、ウクライナ政府のさまざまな部署を繰り返し標的にしている。[脚注14]
Timeline on military attacks and cyber operations in Ukraine: February 14 to May 16 Footnote15 ウクライナにおける軍事攻撃とサイバー作戦に関するタイムライン。2月14日から5月16日。[脚注15]
Examples of kinetic activity and significant Russian cyber activity. 運動的活動とロシアの重要なサイバー活動の例。
22-Feb 2022年2月
Kinetic activity キネティック活動
24-Feb 2月24日
Russian tanks advance into Sumy city centre ロシア軍戦車がシュミ市の中心部に進攻
Significant Russian cyber activity ロシアの重要なサイバー活動
14-Feb 2月14日
Odessa-based critical infrastructure compromised by likely Russian actors オデッサの重要インフラにロシア人による不正侵入が発生。
17-Feb 2月17日
Suspected Russian actors present on critical infrastructure networks in Sumy ロシア人関係者がスミュの重要インフラネットワークに存在する疑い
24-Feb 2月24日
Russian actors disrupt the majority of the European KA-SAT communications network ロシア人による欧州KA-SAT通信網の大部分への障害発生。
28-Feb 2月28日
Threat actor compromises a Kyiv-based media company キーウに拠点を置くメディア企業に脅威が及ぶ。
22-Mar 2022年3月
Kinetic activity キネティック活動
1-Mar 3月1日
Missile strikes Kyiv TV tower キーウのテレビ局をミサイルが直撃
3-Mar 3月3日
Widespread electricity outages in Sumy, including blasts at power stations 発電所での爆発を含め、Sumyで広範な停電が発生。
3-Mar 3月3日
Russia’s military occupies Ukraine’s largest nuclear power station ロシア軍がウクライナ最大の原子力発電所を占拠
6-Mar 3月6日
Russian forces launch eight missiles at Vinnytsia airport ロシア軍がヴィニツィア空港にミサイル8発を発射
11-Mar 3月11日
First Russian strikes in Dnipro hit government buildings ドニプロでロシア軍の最初の攻撃が政府庁舎を直撃
16-Mar 3月16日
Russian rockets strike TV tower in Vinnytsia ロシアのロケット弾がビニツァのテレビ塔を直撃
Significant Russian cyber activity ロシアの重大なサイバー活動
1-Mar 3月1日
Kyiv-based media companies face destructive attacks and data exfiltration キーウのメディア企業が破壊的な攻撃とデータの流出に直面。
2-Mar 3月2日
Russian group moves laterally on network of Ukrainian nuclear power company ロシア人グループ、ウクライナの原子力発電会社のネットワークに横やりを入れる
4-Mar 3月4日
APT28 compromises government network in Vinnytsia APT28 がヴィニツィアの政府ネットワークに侵入。
11-Mar 3月11日
Dnipro government agency targeted with destructive implant ドニプロ政府機関が破壊的なインプラントに狙われる
28-Mar 3月28日
Cyber attack  on Ukrainian telecom company causes widespread outages ウクライナの通信事業者がサイバー攻撃を受け、広範囲で障害が発生
22-Apr 2022年4月
Kinetic activity キネティック活動
3-Apr 4月3日
Russian airstrikes hit fuel depots and processing plants around Odessa ロシアの空爆により、オデッサ周辺の燃料貯蔵所と加工工場が攻撃される
8-Apr 4月8日
Russian missiles strike Kramatorsk railway station ロシアのミサイルがクラマトルスク鉄道駅を攻撃
10-Apr 4月10日
Russian shelling destroys Dnipro International Airport ロシアの砲撃によりドニプロ国際空港が破壊される
19-Apr 4月19日
Russia launches simultaneous missile attacks directed at Kyiv and Lviv ロシアがキーウとリヴィウに向けて同時ミサイル攻撃を開始
Significant Russian cyber activity ロシアの重大なサイバー活動
8-Apr 4月8日
Sandworm targets Ukrainian power grid サンドワームがウクライナの送電網を標的に
22-Apr 4月22日
Ukraine’s national postal service hit by a DDoS attack ウクライナの国営郵便事業がDDoS攻撃を受ける。
22-May 2022年5月
Kinetic activity キネティック活動
16-May 5月16日
Russian forces gain full control of Mariupol ロシア軍がマリウポルを完全制圧
Significant Russian cyber activity ロシアの大規模なサイバー活動
Data collection for this timeline ended May 16. Cyber activity is ongoing このタイムラインのデータ収集は5月16日に終了した。サイバー活動は継続中
Notable Russian and Russia-linked cyber activity beyond Ukraine ウクライナ以外の地域におけるロシアおよびロシアに関連する注目すべきサイバー活動
While Russian cyber threat activity in relation to the war in Ukraine has been predominantly focused on Ukrainian targets, several incidents have spilled over into other countries, and the threat of spillover effects from Russian cyber operations remains a pressing concern for the international community. ウクライナ戦争に関連するロシアのサイバー脅威活動は、主にウクライナのターゲットに集中しているが、いくつかの事件は他国に波及しており、ロシアのサイバー作戦による波及の脅威は、国際社会にとって依然として緊急の懸念事項となっている。
For example, beginning on February 24, 2022, Russian cyber threat actors carried out an operation that disrupted the majority of Viasat’s European KA-SAT satellite communications service network, with the intended purpose to disrupt the communications capability of the Ukrainian military. Footnote16   As of March 10, thousands of KA-SAT satellite network modems were rendered inoperable, including modems located in France, Germany, Greece, Hungary, Italy, and Poland. On May 10, 2022, Canada and FVEY allies, as well as the EU and Ukraine, publicly attributed this attack to the Russian government. Footnote17 例えば、2022年2月24日から、ロシアのサイバー脅威者は、ウクライナ軍の通信能力を混乱させる目的で、Viasatの欧州KA-SAT衛星通信サービスネットワークの大部分を混乱させる作戦を実施した。[脚注16]  3月10日の時点で、フランス、ドイツ、ギリシャ、ハンガリー、イタリア、ポーランドにあるモデムを含む数千のKA-SAT衛星ネットワークモデムが動作不能に陥った。2022年5月10日、カナダとFVEYの同盟国、およびEUとウクライナは、この攻撃をロシア政府によるものであると公言した。[脚注17]
Between April 15-22, a pro-Russia hacking group, Killnet, claimed responsibility for over 20 DDoS attacks across multiple critical infrastructure sectors in Czechia, Estonia, Latvia, Poland, the UK, and the US. Footnote18 4月15日から22日にかけて、親ロシア派のハッキンググループKillnetが、チェコ、エストニア、ラトビア、ポーランド、英国、米国の複数の重要インフラ部門にわたる20以上のDDoS攻撃を行ったと主張した。[脚注18]
Targeting the EU and NATO EUとNATOをターゲットにした攻撃
We assess that Russian state-sponsored cyber threat actors have almost certainly increased cyberespionage targeting of NATO countries in response to NATO’s support for Ukraine. Since January 2022, Russian cyber actors have targeted government, academic, private sector, and critical infrastructure entities in Denmark, Latvia, Lithuania, Norway, Poland, the US, and Turkey for cyberespionage purposes, as well as entities in Finland and Sweden, both of whom applied for NATO membership following the Russian invasion of Ukraine in February.Footnote19 NATOのウクライナ支援を受けて、ロシアの国家支援型サイバー脅威行為者がNATO諸国を標的としたサイバー犯罪をに増加させたことはほぼ確実であると評価している。2022年1月以降、ロシアのサイバー行為者は、デンマーク、ラトビア、リトアニア、ノルウェー、ポーランド、米国、トルコの政府、学術、民間企業、重要インフラの事業体、および2月のロシアのウクライナ侵攻を受けてNATO加盟を申請したフィンランドとスウェーデンの事業体をサイバー攻撃の対象としている。[脚注19]
In early April, Ukrainian authorities publicly reported several spear-phishing  attempts attributed to FSB cyber actors targeting Ukrainian and unspecified EU government targets. Footnote20 4月上旬、ウクライナ当局は、FSBのサイバーアクターがウクライナと不特定のEU政府をターゲットにした複数のスピアフィッシングの試行を公に報告した。[脚注20]
In late April, a previously unknown and financially motivated hacking group (Hive0117) dropped a copy of DarkWatchman malware in a phishing campaign impersonating a Russian agency and targeting Eastern European countries.Footnote21 4月下旬、これまで知られていなかった金銭的な動機のあるハッキンググループ(Hive0117)が、ロシアの機関になりすまし、東欧諸国を標的としたフィッシングキャンペーンにおいて、DarkWatchmanマルウェアのコピーを投下している。[脚注21]
In mid-May, an unknown threat actor targeted German users interested in the Ukraine crisis by using a decoy site to lure users into downloading malicious documents, which infected them with a custom PowerShell remote access Trojan  (RAT) and stole data.Footnote22 5月中旬には、未知の脅威者が、ウクライナ危機に関心を持つドイツのユーザーを対象に、おとりサイトを使ってユーザーを誘い込み、悪意のある文書をダウンロードさせ、カスタムPowerShellリモートアクセストロイジャン(RAT)に感染させてデータを盗み出した。[脚注22]
We assess that Russia is almost certainly in the process of developing cyber capabilities against targets in the EU and NATO, including the US and Canada.Footnote23 ロシアは、米国やカナダを含むEUやNATOのターゲットに対するサイバー能力を開発中であることはほぼ確実であると評価している。[脚注23]
In Canada カナダでは
From as early as January 2022, evolving intelligence indicates that Russian cyber threat actors are exploring options for potential counterattacks against the United States, Canada, and other NATO/Five Eye allies, including against critical infrastructure.Footnote24 Russian state-sponsored threat actors have already demonstrated the ability to disrupt critical industrial control systems (ICS) through destructive malware. In addition, some pro-Russian cyber actors have threatened to conduct cyber operations against countries/organizations providing material support to Ukraine.Footnote25 早ければ2022年1月から、ロシアのサイバー脅威者が、米国、カナダ、その他のNATO/ファイブ・アイの同盟国に対して、重要インフラを含む潜在的な反撃のオプションを模索していることが、進化したインテリジェンスによって示されている。[脚注24] ロシアの国家に支援された脅威者は、破壊的なマルウェアによって重要な産業制御システム(ICS)を混乱させる能力をすでに実証している。さらに、一部の親ロシア派のサイバー脅威者は、ウクライナに物質的支援を提供している国/組織に対してサイバー作戦を実施すると脅迫している。[脚注25]
Non-state actors targeting Russia ロシアを標的とする非国家主体
In response to a barrage of Russia-linked cyberattacks against Ukraine leading up to and during the invasion, several non-state cyber threat actors came out in support of Ukraine, including by answering the Ukrainian government’s call on volunteer hackers to take down Russia’s websites.Footnote26 ウクライナ侵攻に至るまで、また侵攻中、ロシアに関連するサイバー攻撃が相次いだことを受けて、非国家的なサイバー脅威者がウクライナ支援に乗り出し、ロシアのウェブサイトを破壊するためのボランティアハッカーの募集に応じた。[脚注26]
Hacktivist collective Anonymous–affiliated hacker  YourAnonSpider claimed responsibility for the RuTube hack in early May that took down Russia’s video platform for at least two days.Footnote27 At around the same time, Anonymous-affiliated group NB65 took credit for breaching the servers of several major Russian television networks and taking them offline.Footnote28 ハッカー集団アノニマス系のYourAnonSpiderは、5月初旬にロシアの動画プラットフォームを少なくとも2日間ダウンさせたRuTubeのハッキングの責任を主張している。[脚注27]  同じ頃、アノニマス系のグループNB65が、ロシアのいくつかの主要テレビネットワークのサーバーに侵入してオフラインにしたことを認めている。[脚注28]
In March and April, hackers claimed to have breached dozens of Russian businesses and institutions, including one of Russia’s primary intelligence services. Anonymous and Network Battalion 65, in collaboration with the transparency collective Distributed Denial of Secrets, claimed responsibility for many of these operations. In mid-June, Anonymous claimed to have hacked Russia’s unmanned aerial vehicle (UAV) plans.Footnote29 3月と4月、ハッカーたちは、ロシアの主要な諜報機関の1つを含む、数十のロシアの企業や機関に侵入したと主張している。3月から4月にかけて、ハッカーたちは、ロシアの主要な情報機関の1つを含む数十のロシア企業や機関に侵入したと主張した。6月中旬には、Anonymousがロシアの無人航空機(UAV)計画をハッキングしたと主張している。[脚注29]
Key players engaged in this cyber activity このサイバー活動に従事する主要なプレーヤー
We assess that the scope and severity of cyber operations related to the Russian invasion of Ukraine has almost certainly been more sophisticated and widespread than has been reported in open sources. Cyber operations have been conducted by threat actors supporting both Russia and Ukraine. ロシアのウクライナ侵攻に関連するサイバー活動の範囲と重大性は、オープンソースで報告されているよりも高度で広範囲に及んでいることはほぼ確実であると評価している。サイバー活動は、ロシアとウクライナの双方を支援する脅威主体によって行われた。
Russian state-sponsored cyber threat actors ロシアの国家が支援するサイバー脅威主体
Cyber threat activity against Ukraine has been conducted by various actors linked to the three main Russian intelligence services – the FSB, Foreign Intelligence Service (SVR), and GRU. These cyber actors have been involved in various types of threat activity against Ukraine, including both disruptive and destructive cyber operations.  Footnote30 ウクライナに対するサイバー脅威活動は、ロシアの3大諜報機関であるFSB、対外情報庁(SVR)、GRUにつながるさまざまなアクターによって行われてきた。これらのサイバーアクターは、破壊的なサイバー作戦を含む、ウクライナに対するさまざまなタイプの脅威活動に関与してきた。[脚注30]
Pro-Russia cyber threat actors 親ロシア派のサイバー脅威行為者
GHOSTWRITER/UNC1151 is a long-running collection of online foreign influence activities—reportedly associated with the governments of Russia and Belarus. Their activities include disinformation, credential harvesting, hack and leak operations, espionage, and false flag operations.Footnote31 GHOSTWRITER/UNC1151は、ロシアとベラルーシの政府に関連するとされる、長期にわたるオンライン対外影響活動の集合体である。その活動には、偽情報、クレデンシャル・ハーベスティング、ハッキングとリーク作戦、スパイ活動、偽旗作戦などが含まれる。[脚注31]
Cybercriminals and hacktivists サイバー犯罪者とハクティビスト
Supporting Russia: ロシアを支援する
·       some Russian-speaking cybercrime groups have publicly declared their support for Russia’s invasion of Ukraine. For example, the Conti ransomware group threatened to retaliate against anyone who conducts computer network attacks on Russian critical infrastructure.Footnote32 Before its recent rebranding and reorganization, Conti was the most impactful ransomware group affecting Canada. ・ロシア語を話す一部のサイバー犯罪グループは、ロシアのウクライナ侵攻への支持を公言している。たとえば、ランサムウェアグループのContiは、ロシアの重要なインフラストラクチャに対するコンピュータネットワーク攻撃を行う者に対して報復すると脅迫している。[脚注32] 最近のブランド変更と再編成の前、Contiはカナダに影響を与える最も影響力のあるランサムウェアグループであった。
·       Beregini is a pro-Russia hacker group based in Ukraine consistently targeting the Ukrainian Government and military.Footnote33 Russian hacktivist group XakNet Team has also targeted Ukraine Footnote34. ・Bereginiは、ウクライナに拠点を置く親ロシア派のハッカー集団で、一貫してウクライナ政府や軍を標的としている。[脚注33] ロシアのハッカー集団XakNet Teamもウクライナを標的にしている。[脚注34]
·       Killnet, a pro-Russia hacking group, has been conducting a large number of DDoS attacks against websites of countries providing support to Ukraine, especially websites linked to critical infrastructure such as transport. Most recently, on May 11, 2022, Killnet targeted Italy’s Defense Ministry, Senate, and National Health Institute.  Footnote35 ・親ロシアのハッカー集団であるKillnetは、ウクライナに支援を行う国のウェブサイト、特に輸送などの重要なインフラにつながるウェブサイトに対して大量のDDoS攻撃を行っている。直近では、2022年5月11日、Killnetはイタリアの国防省、上院、国立保健研究所を標的とした。 [脚注35]
·       Cooming project is another ransomware group that declared its support for the Russian government Footnote36. ・Cooming projectも、ロシア政府への支援を宣言したランサムウェアグループである。[脚注36]
Supporting Ukraine: ウクライナを支援する
·       As noted above, members of the hacktivist collective Anonymous have launched various cyber operations against the Russian government and Russian industrial firms, including leaking data, wiping files, DDoS operations, and hacking into Russian state television.Footnote37Another hacking group, the Belarusian Cyber Partisans, have also focused on breaching Russian targets, though their impact to date has been limited Footnote38. ・前述のとおりハッカー集団「Anonymous」のメンバーは、ロシア政府やロシアの産業企業に対してデータの流出、ファイルの消去、DDoS操作、ロシア国営放送へのハッキングなどさまざまなサイバー作戦を展開している。[脚注37] 別のハッカー集団「Belarusian Cyber Partisans」もロシアのターゲットへの侵入に注力しているが、これまでの影響は限られている。[脚注38]
·       According to Ukrainian officials, more than 400,000 people have volunteered to help a crowdsourced Ukrainian government effort (“IT army”) to protect Ukrainian networks Footnote39. ・ウクライナ当局によると、40万人以上がウクライナ政府のクラウドソーシングによるネットワーク保護活動(「IT軍」)にボランティアとして参加している。[脚注39]
Key indicators associated with cyber scenarios サイバーシナリオに関連する主な指標
CSE monitors both classified and unclassified sources of information to determine the strategic intent of cyber threat actors. As Russian cyber activity is rooted in the Russian government’s stated policy goals, CSE also monitors classified and open-source reporting on domestic developments in Russia. CSEは、サイバー脅威の行為者の戦略的意図を判断するために、機密情報源と非機密情報源の両方を監視している。ロシアのサイバー活動はロシア政府の政策目標に根ざしているため、CSEはロシア国内の動向に関する機密情報およびオープンソースの報告も監視している。
While it is difficult to predict future cyber activity, indicators that we are tracking include: 将来のサイバー活動を予測することは困難ですが、私たちが追跡している指標は以下のとおりである。
Contextual indicators 文脈的指標
·       an intensification of the conflict in Ukraine, or continued Russian setbacks ・ウクライナ紛争の激化、またはロシアによる継続的な挫折
·       continued or reinforced NATO support for the conflict ・紛争に対するNATOの支援の継続または強化
·       continued or intensified economic sanctions or new measures against Russia ・ロシアに対する経済制裁や新たな措置の継続または強化
·       increasingly aggressive rhetoric from the Russian government ・ロシア政府による攻撃的なレトリックの増加
·       declarations of red lines ・レッドラインの宣言
·       drastic decline in Russian domestic support ・ロシア国内の支持率の大幅な低下
·       declarations of specific support to Russia by other state/non-state actors ・他の国家・非国家主体によるロシアへの具体的な支援表明
Cyber activity indicators サイバー活動の指標
·       increased cyber targeting of Canada’s allies, particularly the United States ・カナダの同盟国、特に米国に対するサイバーテロの増加
·       increased volume of reconnaissance or scanning activity targeting Canadian/allied government, military, civilian targets ・カナダおよび同盟国の政府、軍、民間の標的を狙った偵察またはスキャン活動の増加
·       increased volume of compromises or attempts to compromise Canadian/allied government, military, civilian targets ・カナダ/同盟国の政府、軍、民間の標的に対する侵害または侵害の試みの増加
·       increased interest in and testing of capability against specific technologies used in critical infrastructure sectors (i.e., ICS devices, uninterruptible power supply (UPS), human-machine interface systems) ・重要インフラストラクチャー分野で使用されている特定の技術(ICS 装置、無停電電源装置(UPS)、ヒューマン・マシン・インターフェース・システムなど)に対する関心の高まりと能力テストの実施
·       increased instances of pre-positioning in critical infrastructure networks (i.e., finance, energy, utilities) ・重要インフラストラクチャーネットワーク(例:金融、エネルギー、公益事業)における事前配置の増加
·       specific targeting of individuals/entities involved in, or related to, sanctions ・制裁に関与する、または関連する個人/団体の特定標的化
Mitigating risk, raising awareness, and increasing cyber security リスクの軽減、意識の向上、サイバーセキュリティの強化
Since mid-January, the Cyber Centre has reached out to all Canadian critical infrastructure sectors to reinforce the need to enhance vigilance and follow Cyber Centre advice regarding Russian cyber threat tactics, techniques, and procedures. The Cyber Centre has shared information publicly wherever possible, and through trusted channels for more sensitive technical indicators and advice related to the current crisis. 1月中旬以降、サイバーセンターはカナダのすべての重要インフラ部門に働きかけ、ロシアのサイバー脅威の戦術、技術、手順に関するサイバーセンターの助言に従って警戒を強化する必要性を訴えている。サイバーセンターは、可能な限り情報を公開し、現在の危機に関するより機密性の高い技術的指標やアドバイスについては、信頼できるチャネルを通じて情報を共有してきた。
Allied and Cyber Centre warning products released 連合国およびサイバーセンターの警告成果物をリリース
Beginning in 2021, during Russia’s military buildup along the Ukrainian border, and throughout 2022, following Russia’s unjustifiable and unprovoked invasion of Ukraine, the Cyber Centre has been monitoring the evolving threat landscape and its impacts—both intentional and spillover—on Canadians and Canadian organizations. Throughout this time period, the Cyber Centre has released eight products to advise, alert, and inform on the threats and possible impacts stemming from the Russian invasion of Ukraine: ロシアがウクライナ国境沿いで軍備を増強していた2021年から、ロシアによる不当でいわれのないウクライナ侵攻後の2022年を通じて、サイバーセンターは進化する脅威の状況と、カナダ人とカナダの組織に対する意図的・波及的な影響について監視してきた。この期間中、サイバーセンターは、ロシアのウクライナ侵攻に起因する脅威と考えられる影響について、助言、警告、情報提供を行うために8つの成果物をリリースした。
Alerts アラート
·       AL22-001 – Wiper malware targeting Ukrainian organizations ・AL22-1 ・ウクライナの組織を標的としたWiperマルウェア
(January 17, 2022) (2022年1月17日)
·       AL22-002 – Disruptive activity against Ukrainian organizations - Update 1 ・AL22-2 ・ウクライナの組織に対する破壊的活動 ・更新1
(February 24, 2022) (2022年2月24日)
Joint cyber security advisories 共同サイバーセキュリティアドバイザリー
·       Joint cyber security advisory on weak security controls and practices routinely exploited for initial access ・初期アクセスのために日常的に悪用される脆弱なセキュリティ管理および慣行に関する共同サイバーセキュリティアドバイザリー
(May 17, 2022) (2022年5月17日)
·       Joint cyber security advisory on protecting against cyber threats to managed service providers and their customers (May 11, 2022) ・マネージドサービスプロバイダとその顧客に対するサイバー脅威からの保護に関する共同サイバーセキュリティアドバイザリー(2022年5月11日)
·       Joint cyber security advisory on 2021 top routinely exploited vulnerabilities ・日常的に悪用される脆弱性の上位2021項目に関する共同サイバーセキュリティアドバイザリー
(April 27, 2022) (2022年4月27日)
·       Joint cyber security advisory on Russian state-sponsored and criminal cyber threats to critical infrastructure ・重要インフラに対するロシアの国家支援および犯罪的なサイバー脅威に関する共同サイバーセキュリティアドバイザリー
(April 20, 2022) (2022年4月20日)
Cyber threat bulletins サイバー脅威速報
·       Cyber Centre reminds Canadian critical infrastructure operators to raise awareness and take mitigations against known Russian-backed cyber threat activity ・サイバーセンターは、カナダの重要インフラ事業者に対し、ロシアが支援する既知のサイバー脅威活動に対する認識を高め、緩和策を講じるよう注意喚起している。
(February 13, 2022) (2022年2月13日)
·       Cyber Centre urges Canadian critical infrastructure operators to raise awareness and take mitigations against known Russian-backed cyber threat activity ・サイバーセンターは、カナダの重要インフラ事業者に対し、ロシアを後ろ盾とする既知のサイバー脅威活動に対する認識を高め、緩和策を講じるよう促する。
(January 1, 2022) (2022年1月1日)
CSE alerting Canadians on Russian disinformation activity CSE、ロシアの偽情報活動についてカナダ国民に注意喚起
In addition to destructive cyberattacks and cyberespionage efforts, Russian state-sponsored and affiliated cyber threat actors are deploying cyber influence operations that are designed to support its war aims. Starting April 1, 2022, CSE declassified intelligence via its social media account to expose some of the disinformation that Russia is spreading about the conflict in Ukraine: 破壊的なサイバー攻撃やサイバースパイ活動に加え、ロシア国家が支援するサイバー脅威者は、その戦争目的を支援することを目的としたサイバー影響力活動を展開している。2022年4月1日から、CSEはソーシャルメディアアカウントを通じて機密情報を公開し、ウクライナ紛争についてロシアが流している偽情報の一部を暴露している。
・On April 6, CSE flagged that Russia is claiming that the US is establishing military biological labs in former Soviet countries and that Ukraine is being used as a biological testing ground. Footnote40 ・4月6日、CSEは、ロシアが、米国が旧ソ連諸国に軍事生物学研究所を設立しており、ウクライナが生物学実験場として利用されていると主張していることにフラグを立てた。[脚注40]
・On April 13, 2022, CSE reported that Russia is spreading disinformation about Canadian Forces members committing war crimes in Ukraine and using doctored images to back up false narratives about Canada’s involvement in the conflict. Footnote41 ・2022年4月13日、CSEは、ロシアがカナダ軍メンバーがウクライナで戦争犯罪を犯しているという偽情報を流し、カナダの紛争への関与に関する誤ったシナリオを裏付けるために加工した画像を使用していると報告した。[脚注41]
・On April 25, CSE reported that Russia was deflecting blame for atrocities committed by Russian forces and was making false claims that Ukraine has breached Geneva conventions, causing dissent within the Ukrainian army. Footnote42 ・4月25日、CSEは、ロシアがロシア軍による残虐行為への非難をそらし、ウクライナがジュネーブ条約に違反しているという誤った主張を行い、ウクライナ軍内の反対意見を引き起こしていると報じた。[脚注42]
Lack of incident reporting remains a challenge: We strongly encourage Canadian entities in all critical sectors to report compromises or potential compromises to the Cyber Centre. The Cyber Centre relies on this information to generate a more complete picture of cyber threats faced by Canada and refine advice and guidance to guard  against evolving tactics. インシデント報告の欠如は依然として課題である。我々は、すべての重要なセクターのカナダの事業体が、サイバーセンターに侵害または侵害の可能性を報告することを強く奨励する。サイバーセンターはこの情報をもとに、カナダが直面するサイバー脅威の全体像を把握し、進化する戦術に対応するためのアドバイスとガイダンスを改善する。
・notification, and initial advice and guidance ・通知、初期アドバイスとガイダンス
・mitigation and containment support ・緩和と封じ込めのサポート
・log analysis and malware analysis and ・ログ分析、マルウェア分析、デジタルフォレンジック分析
・digital forensics analysis ・デジタルフォレンジック分析
Call 1-833-CYBER-88 or email contact@cyber.gc.ca to report a compromise  or seek guidance. 侵害の報告やガイダンスを求める場合は、1-833-CYBER-88に電話するか、contact@cyber.gc.ca に電子メールを送ってください。
Footnotes 脚注
Footnote 1 脚注1
Kapellmann Zafra, Daniel and Raymond Leong, Chris Sistrunk, Ken Proska, Corey Hildebrant, Keith Lunden, Nathan Brubaker. “Industroyer.V2: Old Malware Learns New Tricks.” Mandiant. April 25, 2022. Kapellmann Zafra、 Daniel、Raymond Leong、Chris Sistrunk、Ken Proska、Corey Hildebrant、Keith Lunden、Nathan Brubaker. 「Industroyer.V2: Old Malware Learns New Tricks". マンディアント. 2022年4月25日。
Footnote 2 脚注2
CISA. “Russian State-Sponsored and Criminal Cyber Threats to Critical Infrastructure.” April 20, 2022. CISA。"重要インフラに対するロシアの国家支援・犯罪的なサイバー脅威". 2022年4月20日付。
Footnote 3 脚注3
Kapellmann Zafra, Daniel and Raymond Leong, Chris Sistrunk, Ken Proska, Corey Hildebrant, Keith Lunden, Nathan Brubaker. “Industroyer.V2: Old Malware Learns New Tricks.” Mandiant. April 25, 2022. Kapellmann Zafra、 Daniel and Raymond Leong、 Chris Sistrunk、 Ken Proska、 Corey Hildebrant、 Keith Lunden、 Nathan Brubaker. 「Industroyer.V2: Old Malware Learns New Tricks". マンディアント. 2022年4月25日。
Footnote 4 脚注4
Pipikaite, Algirde and Lukas Bester. “How the cyber world can support Ukraine.” World Economic Forum. March 19, 2022. Pipikaite、 Algirde and Lukas Bester. "How the cyber world can support Ukraine". ワールド・エコノミック・フォーラム。2022年3月19日。
Footnote 5 脚注5
Microsoft. " Special Report: Ukraine. An overview of Russia’s cyberattack activity in Ukraine". マイクロソフト社 " スペシャルレポート: ウクライナ ウクライナにおけるロシアのサイバー攻撃活動の概要".
Footnote 6 脚注6
Burt, Jeff. “Russian-linked Shuckworm crew ramps up Ukraine attacks.” The Register. April 20, 2022. Burt、 Jeff. "ロシアとつながりのあるShuckworm隊がウクライナ攻撃を強化". The Register. 2022年4月20日付。
Footnote 7 脚注7
Lapienyte, Jurgita. “Ukrainians seize five bot farms used to spread fake news and panic.” Cybernews. March 29, 2022. Lapienyte、 Jurgita. "ウクライナ人、フェイクニュースとパニックの拡散に使われた5つのボットファームを押収". Cybernews. 2022年3月29日。
Footnote 8 脚注8
Duffy, Kate. “A top Pentagon official said SpaceX Starlink rapidly fought off a Russian jamming attack in Ukraine.” Business Insider. April 22, 2022. ダフィー、ケイト。"国防総省のトップは、SpaceX Starlinkがウクライナでロシアの妨害攻撃を迅速に撃退したと述べた。" ビジネス・インサイダー。2022年4月22日付。
Footnote 9 脚注9に戻る
Coker, James. “Attack on Ukraine Telecoms Provider Caused by Compromised Employee Credentials." Infosecurity. April 6, 2022. コーカー、ジェームズ。"ウクライナの通信プロバイダへの攻撃は、妥協された従業員の資格情報が原因". Infosecurity. 2022年4月6日。
Footnote 10 脚注10に戻る
Toulas, Bill. “Ukraine targeted by DDoS attacks from compromised WordPress sites.” BleepingComputer. April 28, 2022. Toulas、 Bill. "ウクライナが危険なWordPressサイトからのDDoS攻撃の標的に" BleepingComputer. 2022年4月28日。
Footnote 11 脚注11
Kapellmann Zafra, Daniel and Raymond Leong, Chris Sistrunk, Ken Proska, Corey Hildebrant, Keith Lunden, Nathan Brubaker. “Industroyer.V2: Old Malware Learns New Tricks.” Mandiant. April 25, 2022. Kapellmann Zafra、 Daniel and Raymond Leong、 Chris Sistrunk、 Ken Proska、 Corey Hildebrant、 Keith Lunden、 Nathan Brubaker. 「Industroyer.V2: Old Malware Learns New Tricks". マンディアント. 2022年4月25日。
Footnote 12 脚注12
Greenberg, Andy. “Russia’s Sandworm Hackers Attempted a Third Blackout in Ukraine.” Wired. April 12, 2022. グリーンバーグ、アンディ。"ロシアのサンドワーム・ハッカーがウクライナで3度目の停電を試みる". Wired. 2022年4月12日付。
Footnote 13 脚注13
CISA. “Russian State-Sponsored and Criminal Cyber Threats to Critical Infrastructure.” April 20, 2022. CISA。"重要インフラに対するロシアの国家支援および犯罪的なサイバー脅威". 2022年4月20日付。
Footnote 14 脚注14
Microsoft. "Special Report: Ukraine. An overview of Russia’s cyberattack activity in Ukraine". マイクロソフト社 "特別報告書"。ウクライナ ウクライナにおけるロシアのサイバー攻撃活動の概要".
Footnote 15 脚注15
Figure adapted with content from: Microsoft. "Special Report: Ukraine. An overview of Russia’s cyberattack activity in Ukraine". 図は、以下の内容を基に作成しました:Microsoft. "スペシャルレポート ウクライナ ウクライナにおけるロシアのサイバー攻撃活動の概要".
Footnote 16 脚注16
Burgess, Matt. “A Mysterious Satellite Hack Has Victims Far Beyond Ukraine.” Wired. March 23, 2022. Burgess、 Matt. "A Mysterious Satellite Hack Has Victims Far Beyond Ukraine". Wired. 2022年3月23日付。
Footnote 17 脚注17
Global Affairs Canada. “Statement on Russia’s Malicious Cyber Activity affecting Europe and Ukraine.” May 10, 2022. グローバル・アフェアーズ・カナダ。"欧州とウクライナに影響を及ぼすロシアの悪質なサイバー活動に関する声明". 2022年5月10日付。
Footnote 18 脚注18
Greig, Jonathan. “Italy stops wide-ranging Russian attack of websites of parliament, military, health agency.” The Record. May 12, 2022. Greig、 Jonathan. "イタリア、国会、軍、保健機関のウェブサイトに対するロシアの広範な攻撃を阻止". ザ・レコード. 2022年5月12日付。
Footnote 19 脚注19
Microsoft. “Defending Ukraine: Early Lessons from the Cyber War.” June 22, 2022. マイクロソフト社 "Defending Ukraine: サイバー戦争からの初期の教訓". 2022年6月22日付。
Footnote 20 脚注20
CERT-UA. #4378 (in Ukrainian only). April 4, 2022. CERT-UA。#4378 (ウクライナ語のみ)。2022年4月4日。
Footnote 21 脚注21
Toulas, Bill. “Russian govt impersonators target telcos in phishing attacks.” Bleepingcomputer. April 27, 2022. Toulas、 Bill. "ロシア政府のなりすましがフィッシング攻撃で通信事業者を狙う". Bleepingcomputer. 2022年4月27日。
Footnote 22 脚注22
MalwareBytes. “Custom PowerShell RAT targets Germans seeking information about the Ukraine crisis." May 16, 2022. MalwareBytes。"カスタムPowerShell RATは、ウクライナ危機に関する情報を求めるドイツ人をターゲットにする。" 2022年5月16日付。
Footnote 23 脚注23
CISA. “Russian State-Sponsored and Criminal Cyber Threats to Critical Infrastructure.” April 20, 2022. CISA。"重要インフラに対するロシアの国家支援および犯罪的なサイバー脅威" 2022年4月20日付。
Footnote 24 脚注24
CISA. “Russian State-Sponsored and Criminal Cyber Threats to Critical Infrastructure.” April 20, 2022. CISA。"重要インフラに対するロシアの国家支援および犯罪的なサイバー脅威". 2022年4月20日付。
Footnote 25 脚注25
CISA. “Russian State-Sponsored and Criminal Cyber Threats to Critical Infrastructure.” April 20, 2022. CISA. "重要インフラに対するロシアの国家支援および犯罪的なサイバー脅威". 2022年4月20日付。
Footnote 26 脚注26
Shore, Jennifer. “Don’t Underestimate Ukraine’s Volunteer Hackers.” Foreign Policy. April 11, 2022. Shore、 Jennifer. "Don't Underestimate Ukraine's Volunteer Hackers". フォーリン・ポリシー 2022年4月11日。
Footnote 27 脚注27
Collier, Kevin. “A Cyberattack Took Down One of Russia’s Largest Video Platforms for Days.” NBC News. May 11, 2022. コリアー、ケビン。"A Cyberattack Took Down One of Russia's Largest Video Platforms for Days". NBC ニュース. 2022年5月11日。
Footnote 28 脚注28
Hackread. “Anonymous Affiliate NB65 Breach State-Run Russian Broadcaster; Leak 786B of Data.” April 6, 2022. ハックレッド "匿名関連会社NB65が国営ロシア放送に侵入、786Bのデータを流出". 2022年4月6日付。
Footnote 29 脚注29
YourAnonSpider. “Russian UAV drones plans and tactics hacked.” June 10, 2022. YourAnonSpider. "ロシアのUAVドローンの計画と戦術がハッキングされる" 2022年6月10日
Footnote 30 脚注30
Microsoft. "Special Report: Ukraine. An overview of Russia’s cyberattack activity in Ukraine". マイクロソフト社 "特別レポート ウクライナ ウクライナにおけるロシアのサイバー攻撃活動の概要".
Footnote 31 脚注31
Roncone, Gabriella and Alden Wahlstrom, Alice Revelli, David Mainor, Sam Riddell, Ben Read. “UNC1151 Assessed with High Confidence to have Links to Belarus, Ghostwriter Campaign Aligned with Belarusian Government Interests.” Mandiant. November 16, 2021 Roncone、 Gabriella and Alden Wahlstrom、 Alice Revelli、 David Mainor、 Sam Riddell、 Ben Read. "UNC1151はベラルーシとつながりがあると高い信頼度で評価され、ゴーストライターのキャンペーンはベラルーシ政府の利益と一致した". マンディアント 2021年11月16日
Footnote 32 脚注32
Reichert, Corinne. “Conti Ransomware Group Warns Retaliation if West Launches Cyberattack on Russia.” CNET. February 25, 2022. Reichert、 Corinne. "コンチ・ランサムウェア・グループ、西側がロシアにサイバー攻撃を仕掛けた場合の報復を警告". CNET. 2022年2月25日。
Footnote 33 脚注33
Wahlstom, Alden and Alice Revelli, Sam Riddell, David Mainor, Ryan Serabian. “The IO Offensive: Information Operations Surrounding the Russian Invasion of Ukraine.” Mandiant. 19 May 2022. Wahlstom、 Alden and Alice Revelli、 Sam Riddell、 David Mainor、 Ryan Serabian. "IOの攻勢:ロシアのウクライナ侵攻をめぐる情報作戦". マンディアント. 2022 年 5 月 19 日。
Footnote 34 脚注34
CISA. “Russian State-Sponsored and Criminal Cyber Threats to Critical Infrastructure.” April 20, 2022. CISA。"重要インフラに対するロシアの国家支援・犯罪的なサイバー脅威". 2022年4月20日付。
Footnote 35 脚注35
Petkauskas, Vilius. “Hacker wars heat up as the pro-Russian Killnet attacks Italy.” Cybernews. May 23, 2022. Petkauskas、 Vilius. "ハッカー戦争がヒートアップ 親ロシアのキルネットがイタリアを攻撃" Cybernews. 2022年5月23日付。
Footnote 36 脚注36
CISA. “Russian State-Sponsored and Criminal Cyber Threats to Critical Infrastructure.” April 20, 2022. CISA "重要インフラに対するロシアの国家支援・犯罪的なサイバー脅威". 2022年4月20日付。
Footnote 37 脚注37
David, Benjamin. “Russian Ministry Website Reportedly Hacked.” InfoSecurity. June 6, 2022. David、 Benjamin. "ロシア省庁のウェブサイトがハッキングされたと報告される". InfoSecurity. 2022年6月6日
Footnote 38 脚注38
Roth, Andrew. “’Cyberpartisans’ hack Belarusian railway to disrupt Russian buildup.” The Guardian. January 25, 2022 Roth、 Andrew. "「サイバーパルチザン」がロシアの増強を妨害するためにベラルーシの鉄道をハッキング". The Guardian. 2022年1月25日
Footnote 39 脚注39
Stokel-Walker, Chris and Dan Milmo. “It’s the right thing to do’: the 300,000 volunteer hackers coming together to fight Russia.” The Guardian. 15 March 2022. Shore, Jennifer. “Don’t underestimate Ukraine’s volunteer hackers.” Foreign Policy. April 11, 2022. Stokel-Walker、 Chris and Dan Milmo. 「正しいことだから:300, 000人のボランティアハッカーがロシアと戦うために集まっている」. The Guardian. 2022 年 3 月 15 日。Shore、 Jennifer. "ウクライナのボランティアハッカーを甘く見るな". フォーリン・ポリシー. 2022年4月11日付。
Footnote 40 脚注40
CSE official Twitter account @cse_cst. April 6, 2022. CSE公式ツイッターアカウント@cse_cst. 2022年4月6日付。
Footnote 41 脚注41
CSE official Twitter account @cse_cst. April 13, 2022. CSE公式Twitterアカウント@cse_cst. 2022年4月13日
Footnote 42 脚注42
CSE official Twitter account @cse_cst. April 25, 2022. CSE公式Twitterアカウント@cse_cst. 2022年4月25日付。

|

« NIST SP 800-171 Rev. 3 (ドラフト) 非連邦政府組織およびシステムにおける管理対象非機密情報CUIの保護の作成に向けた意見募集 | Main | 米国 データプライバシー保護法 (ADPPA) はどうなるか »

Comments

Post a comment



(Not displayed with comment.)


Comments are moderated, and will not appear on this weblog until the author has approved them.



« NIST SP 800-171 Rev. 3 (ドラフト) 非連邦政府組織およびシステムにおける管理対象非機密情報CUIの保護の作成に向けた意見募集 | Main | 米国 データプライバシー保護法 (ADPPA) はどうなるか »