SHOEISHA iD

※旧SEメンバーシップ会員の方は、同じ登録情報(メールアドレス&パスワード)でログインいただけます

EnterpriseZine(エンタープライズジン)編集部では、情報システム担当、セキュリティ担当の方々向けに、EnterpriseZine Day、Security Online Day、DataTechという、3つのイベントを開催しております。それぞれ編集部独自の切り口で、業界トレンドや最新事例を網羅。最新の動向を知ることができる場として、好評を得ています。

最新イベントはこちら!

Data Tech 2024

2024年11月21日(木)オンライン開催

EnterpriseZine(エンタープライズジン)編集部では、情報システム担当、セキュリティ担当の方々向けの講座「EnterpriseZine Academy」や、すべてのITパーソンに向けた「新エバンジェリスト養成講座」などの講座を企画しています。EnterpriseZine編集部ならではの切り口・企画・講師セレクトで、明日を担うIT人材の育成をミッションに展開しております。

お申し込み受付中!

EnterpriseZine(エンタープライズジン)

EnterpriseZine編集部が最旬ITトピックの深層に迫る。ここでしか読めない、エンタープライズITの最新トピックをお届けします。

『EnterpriseZine Press』

2024年秋号(EnterpriseZine Press 2024 Autumn)特集「生成AI時代に考える“真のDX人材育成”──『スキル策定』『実践』2つの観点で紐解く」

経営の脅威となるランサムウェア:その理解と対策

暴露型と破壊型 新型ランサムウェアによる企業リスク

#02

 前回はWannacryに代表されるレガシーなランサムウェアの振り返りと暴露型・破壊型ランサムウェアと呼ばれる新型ランサムウェアについて簡単にご紹介しました。第2回は新型ランサムウェアについて事案を交えてご紹介したいと思います。

 新型ランサムウェアは「人手によるランサムウェア攻撃」(human-operated ransomware attacks)や「二重の脅迫」(double extortion)などと呼ばれることもあります。(*1)今回は弊社で実際に対応した事案を元に紹介をします。

暴露型ランサムウェア

 お客様からの第一報は以下のようなものでした。

 「深夜、ファイルサーバの一部がランサムウェアによって暗号化された。現在復旧作業中であるが、フォレンジックを行ってほしい」

 更にヒアリングをしていくと、「同時間帯にActive Directoryに障害が発生し停止したが、バックアップイメージから障害発生以前の状態に復元済である」という情報も得ました。

 弊社は別件で対応した事案の経験から、暴露型ランサムウェアの可能性を疑い、ファイルサーバに残っていたランサムノート(脅迫文)を入手し、内容の確認をしたところ、Sodinokibiと呼ばれる「暴露型ランサムウェア」の一種であることを特定しました。

(図1)Sodinokibi ランサムノート(身代金要求文書)[画像クリックで拡大]

 そのため、事案を「ランサムウェアによる被害調査」ではなく、「標的型攻撃による情報漏洩の調査と再発防止」に切り替え、攻撃者の侵入経路、原因と事象の再発を考慮したActive DirectoryイベントログとVPNログ、Proxyログ等のセキュリティ製品以外のログ調査を実施しました。

<p>(図2)暴露型ランサムウェアによる攻撃の状況整理</p>

(図2)暴露型ランサムウェアによる攻撃の状況整理 [画像クリックで拡大]

 その結果、 SSL VPN製品の脆弱性が原因で発生した事案であることが判明しました。これは、2020年3月26日にJPCERTから出された「複数の SSL VPN 製品の脆弱性に関する注意喚起」(*2)にも記載されています。

 テレワークが開始され、緊急導入したSSL VPN装置に脆弱性パッチが適用されておらず、メモリ上の認証情報が平文で保存され、侵入されると外部から丸見えというものです。さらにSSL VPNの認証にActive Directoryを利用していたために、社外からActive DirectoryのメンテナンスのためSSL VPN経由でアクセスした管理者の認証情報が、SSL VPNのメモリ上から平文で攻撃者に読み取れてしまいました。その結果、攻撃者がActive Directoryの管理者権限を盗み出し、Active Directoryを乗っ取ることで被害企業のネットワークをコントロール下に置いていたのです。

 その後の調査において、在宅勤務をしているはずのユーザのアカウントが海外からActive Directoryにログインをしている怪しい形跡があり、さらにSSL VPNの外側に不審なサーバが立てられ、そのサーバに対して被害企業の社内からSSL VPNを経由してデータがアップロードされていることが判明しました。別のケースではEMOTETによって感染した管理者端末経由でActive Directoryを乗っ取る事案も確認されています。

<p>(図3)VPN装置の脆弱性を突いた暴露型ランサムウェアによる攻撃の推移</p>

(図3)VPN装置の脆弱性を突いた暴露型ランサムウェアによる攻撃の推移 [画像クリックで拡大]

<p>(図4)メール添付ファイルからのマルウェア感染による攻撃</p>

(図4)メール添付ファイルからのマルウェア感染による攻撃 [画像クリックで拡大]

 調査の結果、幸いこの事案では大量の情報流出は確認されませんでした。しかしながら、他の事案においては機密情報を含む大量の情報が窃取され、ダークウェブに情報がアップロードされ、公開を止める代わりに身代金の支払いが要求されるケースが多く見られます。

 情報が暴露されるため、従来のランサムウェアと区別するために弊社ではこれらを「暴露型ランサムウェア」と呼んでいます。以下は実際にダークウェブで暴露されたある企業の情報となります。

<p>(図5)暴露型ランサムウェアによって窃取された情報はダークウェブで公開</p>

(図5)暴露型ランサムウェアによって窃取された情報はダークウェブで公開 [画像クリックで拡大]

 身代金要求額も数十万ドル(数千万円)となっており、従来のランサムウェアに比べると桁違いなものとなっています。また、ランサムウェアが目立つので、ご紹介した事案のように被害企業はランサムウェアによる暗号化からの復旧を前提に作業を開始してしまい、調査をする段階においてログなどの必要情報が上書きされてしまい残っていないケースが散見されます。

 また、直近ではSunCryptランサムウェアの攻撃者は、被害企業との身代金交渉が決裂するとDDoSによる攻撃を行うことも確認されました。(*5)攻撃の方法や身代金窃取の方法も高度化・多様化していることがわかります。

次のページ
破壊型ランサムウェア

この記事は参考になりましたか?

  • Facebook
  • X
  • Pocket
  • note
経営の脅威となるランサムウェア:その理解と対策連載記事一覧

もっと読む

この記事の著者

村上 雅則(マクニカネットワークス)(ムラカミマサノリ)

マクニカネットワークス株式会社
第2営業統括部第1部 主幹1995年にファイアウォール製品の国内展開を開始し、日本のインターネット黎明期からセキュリティビジネスに従事。
ビジネス面からサイバーセキュリティ脅威の変遷に合わせて製品やサービスを提供し、お客様のサイバーセキュリティ対策の支援を...

※プロフィールは、執筆時点、または直近の記事の寄稿時点での内容です

この記事は参考になりましたか?

この記事をシェア

EnterpriseZine(エンタープライズジン)
https://enterprisezine.jp/article/detail/13596 2020/11/24 12:00

Job Board

AD

おすすめ

アクセスランキング

アクセスランキング

イベント

EnterpriseZine(エンタープライズジン)編集部では、情報システム担当、セキュリティ担当の方々向けに、EnterpriseZine Day、Security Online Day、DataTechという、3つのイベントを開催しております。それぞれ編集部独自の切り口で、業界トレンドや最新事例を網羅。最新の動向を知ることができる場として、好評を得ています。

新規会員登録無料のご案内

  • ・全ての過去記事が閲覧できます
  • ・会員限定メルマガを受信できます

メールバックナンバー

アクセスランキング

アクセスランキング