メインコンテンツにスキップする
KASPERSKYエキスパートセンター

Kaspersky GReAT

2008年に設立されたGReATは、Kasperskyの中心的存在として活動し、世界各地におけるAPT、サイバースパイ活動、主要なマルウェア、ランサムウェア、アンダーグラウンドのサイバー犯罪活動の実態を解明しています。GReATのセキュリティエキスパートは、当社のマルウェア対策の研究と技術革新を推進しています。チームによるサイバー脅威の検知と分析は、技術に関する高度な専門知識、情熱、探求心によって支えられています。

全世界で35名以上のエキスパート ヨーロッパ、ロシア、ラテンアメリカ、アジア、中東で活動しています

GReATの役割について

最先端の研究
  • 最も複雑で高度な脅威や攻撃を調査しています
  • ゼロデイ脆弱性を発見し、その知見をベンダーと共有して是正を促進しています
  • 最も危険な脅威アクターの活動を追跡しています
献身的な調査
  • 世界各国で発生する、最も複雑で影響力が大きいインシデントを調査しています
  • 全世界の法執行機関と緊密に連携し、 より安全で安心なデジタル社会の実現に取り組んでいます
独自ツールの開発
  • 自社独自のツールを開発し、Kasperskyの脅威調査を支援しています
  • 悪意のあるアクターのオンライン資産を追跡するインフラを構築、保守しています
教育と講演
  • 独自の調査手法に基づき、セキュリティリサーチャーの育成や トレーニングプログラムの開発を支援しています
  • サイバー犯罪に関する詳細かつ画期的なレポートを作成しています
  • 発見した成果を、世界のITセキュリティコミュニティに向けて 発表、共有しています
注目を集めている研究

主な発見と研究

Operation Triangulation
iMessageプラットフォーム経由のゼロクリック攻撃により標的を感染させるAPT攻撃キャンペーンです。このマルウェアはroot権限で実行されるため、攻撃者によるデバイスの完全な制御やユーザーデータへのアクセスが可能となります。
Stuxnet
世界初のサイバー兵器として広く認知されているStuxnetは、それまで知られていなかったWindowsのゼロデイ脆弱性を利用して標的システムに感染して他のシステムへと拡散する、極めて高度なコンピューターワームでした。主な目的は、イランのウラン濃縮施設の遠心分離機に対する妨害工作でした。
Flame
Flameは、高度なサイバースパイ活動用のツールキットです。バックドアやトロイの木馬として機能するほか、ワームのような特徴も備えており、攻撃者の指示に応じて、ローカルネットワーク内やリムーバブルメディア上で自身を複製することができます。
Carbanak
APTスタイルの攻撃キャンペーンで、約30か国に存在する100行もの銀行、電子決済システム、その他の金融機関を標的とし、約10億ドルを盗み出しました。
Equation group
世界で最も先進的なAPTグループの1つであり、活動期間は20年近くに及びます。その活動は、30か国以上でおよそ数千人のユーザーに影響を及ぼしています。
WannaCry
WannaCryは、暗号化型ランサムウェアの一例です。貴重なファイルの暗号化や、システムへのアクセス遮断によって金銭を強奪するマルウェアの種類の1つです。
OlympicDestroyer
高度な脅威アクターであり、韓国の平昌で開催された冬季オリンピックの主催者、サプライヤー、パートナーを標的とし、破壊的なネットワークワームを使用して攻撃を行いました。このグループは、捜査当局を撹乱する目的で偽旗作戦を多用することで知られています。
Shadow hammer
高度なサプライチェーン攻撃の1つ。正規のソフトウェアアップデートプログラムに偽装されたマルウェアが、約100万台のWindowsコンピューターに配布されました。悪意のあるコードには有効なデジタル証明書が添付されており、信頼できるもののように見せかけていました。
サイバー犯罪対策

サイバー犯罪対策を支援するエキスパートのサポート

国際的なITセキュリティコミュニティ、INTERPOLやAFRIPOLなどの国際組織、世界各地の法執行機関やCERTと連携し、合同作戦やサイバー犯罪の捜査に参加しています。

エキスパートによるコンテンツ

GReATのエキスパートによる 最新の研究成果や発見を、ぜひご一読ください

Operation ForumTroll:
Google Chromeのゼロデイエクスプロイトチェーンを悪用したAPT攻撃
Operation SyncHole
Lazarus APTが活動を再開
Tsundereに悪用されるブロックチェーンとNode.js
新興のボットネット
PipeMagicバックドアの進化
RansomExxインシデントからCVE-2025-29824まで
旧式の技術に新たな脆弱性
NTLMの脆弱性を悪用した攻撃が、2025年においても継続中
Mysterious Elephant
進化し続ける脅威
RevengeHotels:
LLMとVenomRATを悪用した新たな波状攻撃
HoneyMyte APT
カーネルモードのルートキットとToneShellバックドアによる進化
貢献

チームの研究と調査は、Kasperskyの製品およびサービスのラインナップの発展に寄与しています

主要のお客様や関係当局向けに、高度な攻撃に関するインシデント調査を支援しています。

複数の製品やサービスで使用する、APT関連のホストに関するデータベースの構築と維持管理を行っています。APTや金融サイバー犯罪に関する詳細なレポートを作成するほか、法人のお客様向けに、個別のニーズに適合したプライベートレポートの作成も支援しています

Kasperskyエキスパートセンター

Kasperskyエキスパートセンターの詳細を見る