Shoeisha Technology Media

EnterpriseZine(エンタープライズジン)

EnterpriseZine(エンタープライズジン)

テーマ別に探す

標的型サイバー攻撃の段階的手口を徹底解説!感染の“連鎖”を早期に断ち切る対策とは?

  2015/10/08 06:00

 標的型サイバー攻撃の被害が後を絶ちません。公的機関による年金情報の流出事故は記憶に新しいところです。トレンドマイクロが調べた最新の脅威動向によると、一時は廃れたマクロ型攻撃が、日本国内で侵入手口として“復権”するなど、新旧手法を利用しながら情報窃取を狙う狡猾な攻撃者の実態が明らかになってきました。大切な情報を持ち出された後では手遅れです。被害を未然に防ぐには、攻撃者の手口を知り、いち早く不審な挙動を検知することが重要です。昨今の脅威の傾向を紐解き、被害者ならないための対策の指針を紹介します。

まだまだ続く情報漏えい、標的型サイバー攻撃は対岸の火事ではない

 標的型サイバー攻撃が世界中で猛威を振るっています。トレンドマイクロによる2015年第1四半期の脅威動向調査を見ても、この傾向は依然として顕著です。標的となっているのは、組織の保有する情報です。海外では医療業界で大規模な情報漏えい被害が発覚。9000万件以上の顧客情報が漏えいし、大きな問題となっています※1

 POS端末からクレジットカード番号などを盗み出すPOSマルウエアの被害も拡大しています。POSマルウエアの検出台数はワールドワイドで前年同期比1.7倍に増加し、情報の窃取能力を高めた「FighterPOS」などの新しいタイプも確認されています※2

 一方、日本で拡大しているのが標的型メール攻撃による被害です。添付ファイルを感染させ、組織内に侵入し、遠隔操作で内部の情報を窃取する手法です。このタイプは昨年1年間で5件の被害報告が確認されていますが、今年は半年弱で既に7件の被害報告が上がっています※3。この中には先頃世間を賑わせた100万件以上もの年金情報の漏えい事案も含まれます。  

 看過できないのは、ほとんどのケースが外部の指摘によって被害が発覚していることです。背景には、情報窃取という目的を達成するため、攻撃者は様々な手段、知恵を講じてシステム管理者に見つからないよう攻撃をしかけてくること、このため従来のセキュリティ対策だけでは監視しきれなくなっている実情があります。

 標的型メールでは、ソーシャルエンジニアリングを巧み利用し、従業員に疑いなく添付ファイルを開かせます。これにより、不正プログラムに感染させ、管理者に気づかれぬうちに組織内部に侵入するのです。添付ファイルも、アプリケーションの脆弱性を利用する手口のほか、最近ではMicrosoft Officeのマクロを悪用した手口が増加するなど(下図)※4、防御側の反応、状況をみて常に変化しています。

マクロ型不正プログラムの復活
Office文書を送り付け「文字化けしている場合はマクロ機能を有効にせよ」との文面で利用者を騙し、マクロ実行環境を有効にさせて攻撃を行う。2015年第1四半期における新種のマクロ型攻撃は前年同期比で2.4倍、不正プログラムの検出台数は同じく4.7倍に拡大した。過去に流行した手口だが、Microsoft Office 2007以降、標準設定でマクロが実行不可になったため廃れていた。こうした背景を知らない利用者を騙し、攻撃の成功率を高めようとしているとみられる。マクロ型が利用者を騙す手口の例
新たに確認されたマクロ型不正プログラム数推移(新規検出対応パターン数)

 組織内のネットワークに侵入した後は、管理者のアカウント権限を奪うことで、正規の管理活動に紛れながら、情報を窃取します。こうしたセキュリティ対策の裏をかく巧妙な攻撃により、従来の対策だけでは、感染や情報漏えいの実態に気づくことができず、被害の拡大を招いているのです。  

 標的型サイバー攻撃による情報漏えいが深刻化する中、これからは外部からの攻撃阻止や内部犯行によるリスクの低減に努めることはもちろん、侵入を前提として、早期に感染の“鎖”を断ち切る対策が必要です。

※この続きは、会員の方のみお読みいただけます(登録無料)。


※この続きは、会員の方のみお読みいただけます(登録無料)。


著者プロフィール

バックナンバー

連載:CISO/CIOのための最新セキュリティ情報をお届け!「トレンドマイクロ出張所」

もっと読む

All contents copyright © 2007-2019 Shoeisha Co., Ltd. All rights reserved. ver.1.5