SHOEISHA iD

※旧SEメンバーシップ会員の方は、同じ登録情報(メールアドレス&パスワード)でログインいただけます

EnterpriseZine(エンタープライズジン)編集部では、情報システム担当、セキュリティ担当の方々向けに、EnterpriseZine Day、Security Online Day、DataTechという、3つのイベントを開催しております。それぞれ編集部独自の切り口で、業界トレンドや最新事例を網羅。最新の動向を知ることができる場として、好評を得ています。

直近開催のイベントはこちら!

EnterpriseZine編集部ではイベントを随時開催しております

EnterpriseZine(エンタープライズジン)編集部では、情報システム担当、セキュリティ担当の方々向けの講座「EnterpriseZine Academy」や、すべてのITパーソンに向けた「新エバンジェリスト養成講座」などの講座を企画しています。EnterpriseZine編集部ならではの切り口・企画・講師セレクトで、明日を担うIT人材の育成をミッションに展開しております。

お申し込み受付中!

Security Online Press

急増する破壊的マルウェアに警戒せよ セキュリティのマッスル・メモリーを鍛えるべし

 2019年10月23日に開催された「IBM Security Summit 2019」にて、IBM X-Force IRIS(Incident Response and Intelligence Services)サイバー脅威インテリジェンス 主席アナリスト チャールズ・デベック氏が破壊的マルウェアの最新動向と国際的なスポーツイベントにおける攻撃の遷移や対策について解説した。

破壊的なマルウェアが中東だけではなく世界各地へと拡大中

 「破壊的なマルウェアの被害が拡大し、深刻化しています」と、IBM X-Force IRIS チャールズ・デベック氏が警笛を鳴らす。2018年下半期と2019年上半期で比較すると、IBMが対応した破壊的なマルウェアは200%増加したという。攻撃により、喪失したマシンの平均は約1万2千台。企業のワークステーションの3/4を占めることもある。被害額から対応にかかるコストまで合わせると、数十億ドル(数千億円規模)のぼることも少なくない。

 破壊的マルウェアとは、データのアクセスを侵害したり、システムの機能を破壊するようなマルウェアの総称だ。マスターブートレコードを上書きするなどして、システムを実行不能にするものが多い。「ワイパー型」とも呼ばれる。デベック氏は「デスクトップがただのドアストップになってしまう」と言う。

IBM X-Force IRIS(Incident Response and Intelligence Services) サイバー脅威インテリジェンス 主席アナリスト チャールズ・デベック氏
IBM X-Force IRIS(Incident Response and Intelligence Services)
サイバー脅威インテリジェンス 主席アナリスト チャールズ・デベック氏

 身代金目的のランサムウェアであれば、データやシステムを復旧させる機能を持つものもある。しかし身代金を払っても復旧される保証はない。ランサムウェア(身代金目的)を装いつつも、実は破壊が目的のマルウェアもある。

 気になる傾向としてデベックが指摘するのが、地域の拡大とスタイルの変化だ。これまで破壊的マルウェアというと、標的は中東に限られていた。しかし最近中東以外へも急速に広がり、攻撃が増えている。また破壊的なマルウェアは「ShamoonスタイルからLockerGogaスタイルへ」と遷移しているという。

オリンピックへの攻撃は間接的なものから直接的かつ高度化へと進化

 続いて国際的なスポーツイベントへについて、これまでの攻撃を振り返ってみよう。2010年のバンクーバー冬季オリンピックでは、オリンピックの偽サイトが登場するなど攻撃は「まだ間接的だった」とデベック氏は言う。しかし2012年のロンドンオリンピックではDDoSなど直接的な攻撃が増えてきた。

 後に世界反ドーピング機関や国際スポーツ組織へのサイバー攻撃があり、続く2018年の平昌冬季オリンピックでは「OlympicDestroyer」が現れた。オープニングセレモニーが狙われ、組織委員会でシステム障害が発生した。窃取した認証情報でアクセス試行が横展開されたことや、Windowsイベントログを削除して復旧やフォレンジックを困難にさせるなどの特徴が見られた。攻撃の対象が広がり、高度化したと言える。

 ただし興味深いことに、デベック氏によるとOlympicDestroyerの攻撃ではデータを抽出する試みは見られなかったという。どのサイバー攻撃でも、ほとんどが何らかの形でデータを狙う。データは必要なかったとしても、売れば儲かるからだ。泥棒が侵入したのに、何も金品を盗まなかったようなものだ。これには多くの専門家が首をかしげたという。

次のページ
資産保護に優先順位、プランだけではなくテストも、鍵はコラボレーション

この記事は参考になりましたか?

  • Facebook
  • Twitter
  • Pocket
  • note
Security Online Press連載記事一覧

もっと読む

この記事の著者

加山 恵美(カヤマ エミ)

EnterpriseZine/Security Online キュレーターフリーランスライター。茨城大学理学部卒。金融機関のシステム子会社でシステムエンジニアを経験した後にIT系のライターとして独立。エンジニア視点で記事を提供していきたい。EnterpriseZine/DB Online の取材・記事も担当しています。Webサイト:https://emiekayama.net

※プロフィールは、執筆時点、または直近の記事の寄稿時点での内容です

この記事は参考になりましたか?

この記事をシェア

EnterpriseZine(エンタープライズジン)
https://enterprisezine.jp/article/detail/12595 2019/11/15 08:00

Job Board

AD

おすすめ

アクセスランキング

アクセスランキング

イベント

EnterpriseZine(エンタープライズジン)編集部では、情報システム担当、セキュリティ担当の方々向けに、EnterpriseZine Day、Security Online Day、DataTechという、3つのイベントを開催しております。それぞれ編集部独自の切り口で、業界トレンドや最新事例を網羅。最新の動向を知ることができる場として、好評を得ています。

新規会員登録無料のご案内

  • ・全ての過去記事が閲覧できます
  • ・会員限定メルマガを受信できます

メールバックナンバー

アクセスランキング

アクセスランキング