APT(Advanced Persistent Threat)について語るなら、これくらいは読んでおけ!

先日の AVTokyoでいろいろと刺激を受けたので、久しぶりにブログを書いてみる。(あれ? 2ヶ月ぶり? ちょっと間あきすぎたな。)

APT(Advanced Persistent Threat)は今やバズワード*1となってしまったため、定義が明確な場合以外には使うべきでないと思うが*2、それでも APTについて語るのであれば、ぜひともここにあげた資料に目を通してほしい。APTについて語らなくても、標的型攻撃によるサイバースパイ活動(Cyber Espionage)について語るのであれば、もちろん参考になる資料ばかりを集めた。もっとも先に白状するが、私もこれらの全てを隅から隅まで読んだわけではない。しかし少なくともレポートや記事に何が書かれているか、その内容を把握できるくらいには読んでいるつもりだ。(ホントか?)

分析レポート (必読)

以下のレポートはいずれも、APT対策に関わる人であれば読むべき、いや必ず読まなければならない!

M-trendsレポート

Mandiantが2010年と2011年に公開した APTに関するレポート。過去の事例も多く載っている。Mandiantはおそらく米国においてAPTにもっとも詳しい会社の一つ。

SBICレポート

RSAの SBIC(Security for Business Innovation Council)が2011年8月に公開したレポート。

IPAレポート

IPAが2010年12月と2011年8月に公開したレポート。IPA主催の「脅威と対策研究会」が取りまとめたもの。現時点において国内でこれ以上の対策ガイドは存在しない。

CSLレポート

LACのコンピュータセキュリティ研究所(CSL)が2011年3月に公開したレポート。国内の事例について解説している。

APT関連記事

米国政府関連の報告書

ONCIX (Office of the National Counterintelligence Executive)
USCC (United States-China Economic and Security Review Comission)


とりあえずざっとこんな感じ。不足があれば追加するかも。

*1:Bruce Schneier氏まで「バズワードだけど便利な言葉だ」などとブログに書いている。

*2:APTの用語の定義についてはコチラの記事を参照のこと。もともと2005〜2006年頃に合衆国空軍(USAF)において中国を表すコードネームとして使われていたものが、2010年の "Operation Aurora"から広く一般にも使われるようになり、その過程で用語の定義が曖昧になってバズワード化した。