SHOEISHA iD

※旧SEメンバーシップ会員の方は、同じ登録情報(メールアドレス&パスワード)でログインいただけます

EnterpriseZine(エンタープライズジン)編集部では、情報システム担当、セキュリティ担当の方々向けに、EnterpriseZine Day、Security Online Day、DataTechという、3つのイベントを開催しております。それぞれ編集部独自の切り口で、業界トレンドや最新事例を網羅。最新の動向を知ることができる場として、好評を得ています。

直近開催のイベントはこちら!

EnterpriseZine編集部ではイベントを随時開催しております

EnterpriseZine(エンタープライズジン)編集部では、情報システム担当、セキュリティ担当の方々向けの講座「EnterpriseZine Academy」や、すべてのITパーソンに向けた「新エバンジェリスト養成講座」などの講座を企画しています。EnterpriseZine編集部ならではの切り口・企画・講師セレクトで、明日を担うIT人材の育成をミッションに展開しております。

お申し込み受付中!

EnterpriseZineニュース

身代金数百万ドルを奪うような特定ユーザーを狙った標的型攻撃が台頭か――ソフォスが「2019年版脅威レポート」

 「SophosLabs 2019年版脅威レポート」は、次のような主要なサイバー犯罪行為や攻撃に焦点を当てている。

サイバー犯罪者は身代金数百万ドルを奪う標的型ランサムウェア攻撃に移行しつつある

 2018年には、サイバー犯罪者が数百万ドルを手にするような、特定のユーザーを狙った標的型ランサムウェア攻撃が見られるようになった。これらの攻撃は、数百万件の電子メールを自動的に配信する不特定多数を狙った攻撃とは異なる。

 標的型のランサムウェアは、ボットから配信されるものよりも被害が大きくなる。なぜならば、人間の攻撃者は標的を見つけて観察し、さまざまな攻撃方法を検討し、目障りなサイバー防御壁を突破して、身代金を支払わざるを得ないようにバックアップを消去する。

 攻撃者が手動でネットワーク内で段階的に操作する、このような「対話型攻撃スタイル」は、現在ブームになりつつある。SamSam、BitPaymer、およびDharmaが身代金の搾取に成功していることが、模倣犯の攻撃を招いており、2019年にはさらに増加するとソフォスの専門家は予測している。

サイバー犯罪者は簡単に入手できるWindowsのシステム管理ツールを使用している

 今年のレポートでは、脅威行動が変化していることが明らかになった。たとえば、すぐに入手できるITツールを使用したAPT(持続的標的型脅威)手法を採用するようになっている。それによって、システム内を移動して目的(サーバーから機密情報を搾取する、ランサムウェアに感染させるなど) を達成するしている。

 ・管理ツールがサイバー攻撃ツールに変身

 皮肉なことに、サイバー犯罪者は基本的な、あるいはすでに組み込まれているWindows IT管理ツール(PowerShellファイルやWindows Scriptingの実行ファイルなど)を使用して、マルウェア攻撃を実行している。

 ・サイバー犯罪者によって開始される「デジタルドミノ」

 ハッカーは、攻撃を実行するスクリプトをさまざまなパーツに分散させて、順次取り込み、最後に連結し、連鎖反応的に実行することで、IT 管理者がネットワーク上で活動している脅威を検出させないうようにする。実際、侵入された後にペイロードの実行を阻止するのは容易ではない。

 ・サイバー犯罪者は、ユーザーを引っ掛けるために新たなOfficeエクスプロイトを採用

 Officeエクスプロイトは、かなり前から攻撃方法の1つだったが、最近になってサイバー犯罪者は古いOfficeドキュメントのエクスプロイトの使用を止め、新しいものを採用している。

 ・EternalBlueがクリプトジャッキング攻撃にとって重要なツールになる

 このWindowsの脅威に対応するための更新プログラムは1年以上前に公開されたが、EternalBlueエクスプロイトは依然としてサイバー犯罪者に利用されている。EternalBlueとクリプトマイニングソフトウェアの結合したことで、「迷惑な趣味」だった活動が収益性の高い犯罪行為に変化した。

 企業ネットワーク内での拡散により、クリプトジャッキングマルウェアは短時間で複数のマシンに感染することが可能となり、ハッカーの収入は増え、ユーザーへの負担は大きくなっている。

止まらないモバイルマルウェアとIoTマルウェアの脅威

 モバイルマルウェアの脅威が急速に高まるにつれて、マルウェアの影響は企業のインフラストラクチャにとどまらない。違法なAndroidアプリの増加に伴い、2018年にはマルウェアのターゲットが携帯電話、タブレットなどのIoTデバイスへと移っている。

 家庭および企業においてインターネット接続されたデバイスの導入が増えるにつれて、サイバー犯罪者はこれらのデバイスを乗っ取って、巨大なボットネット攻撃のノードとして悪用する新しい方法を考案し続けている。

 2018年、VPNFilterによって、ユーザーインターフェイスを持たない組み込みシステムやネットワークデバイスに感染し、武器化してしまうマルウェアの破壊的な威力が実証された。その他には、Mirai Aidra、Wifatch、およびGafgytが、ボットネットのノードとして使用する目的でネットワークデバイスを乗っ取るさまざまな自動攻撃を実行して、分散型DoS攻撃、暗号通貨のマイニング、およびネットワークへの侵入を行った。

この記事は参考になりましたか?

  • Facebook
  • Twitter
  • Pocket
  • note
関連リンク
この記事の著者

EnterpriseZine編集部(エンタープライズジン ヘンシュウブ)

「EnterpriseZine」(エンタープライズジン)は、翔泳社が運営する企業のIT活用とビジネス成長を支援するITリーダー向け専門メディアです。データテクノロジー/情報セキュリティの最新動向を中心に、企業ITに関する多様な情報をお届けしています。

※プロフィールは、執筆時点、または直近の記事の寄稿時点での内容です

この記事は参考になりましたか?

この記事をシェア

EnterpriseZine(エンタープライズジン)
https://enterprisezine.jp/news/detail/11543 2019/01/21 14:43

Job Board

AD

おすすめ

アクセスランキング

アクセスランキング

イベント

EnterpriseZine(エンタープライズジン)編集部では、情報システム担当、セキュリティ担当の方々向けに、EnterpriseZine Day、Security Online Day、DataTechという、3つのイベントを開催しております。それぞれ編集部独自の切り口で、業界トレンドや最新事例を網羅。最新の動向を知ることができる場として、好評を得ています。

新規会員登録無料のご案内

  • ・全ての過去記事が閲覧できます
  • ・会員限定メルマガを受信できます

メールバックナンバー

アクセスランキング

アクセスランキング