特定ユーザーを狙った標的型攻撃が登場、Sophosの2019年版脅威レポート標的型攻撃が変化

Sophosは2019年版の脅威レポートを発表した。標的型ランサムウェア攻撃が不特定多数ではなく、特定組織を狙った計画的なものに変化しつつあり、身代金として数百万ドルを奪うことがあると指摘。サイバー犯罪者はWindows標準のシステム管理ツールを使用していることなどを明らかにした。

» 2018年12月26日 18時30分 公開
[@IT]

 Sophosは、サイバーセキュリティの最新動向を分析した「SophosLabs 2019 Threat Report」の日本語版を発表した。同レポートは、過去12カ月間の脅威に関する傾向から、2019年に予測されるサイバーセキュリティへの影響を分析したもの。

 それによると、サイバー攻撃は、計画的で身代金として数百万ドルを奪う標的型ランサムウェア攻撃に移行しつつあるという。こうした攻撃は、2018年に目立った不特定多数を狙う従来のランサムウェア攻撃とは異なる。

被害者を選んで直接攻撃

 これまでの標的型攻撃は数百万件に上る大量の電子メールを自動的に配信し、偶然に頼って被害を拡大させてきた。

 だが、今後は攻撃者が自ら標的となる人物を見つけて観察した上で攻撃方法を検討し、攻撃者が手動でサイバー防御壁を突破して身代金を支払わざるを得ないようにバックアップを消去するようになる。Sophosはこのような攻撃を「対話型攻撃」と呼んでいる。

 このような対話型攻撃が現在ブームになりつつあるという。同社では、実際にBitPaymerやSamSam、Dharmaといったランサムウェアを用いた攻撃によって身代金の搾取に成功している事例が模倣犯の攻撃を招いており、2019年にはさらに増加すると予測する。

BitPaymer、SamSam、Dharmaの特徴(出典:Sophos

攻撃スクリプトを小分けにして攻撃

 攻撃者が利用するツールについては、簡単に入手できるWindowsのシステム管理ツールを使用していることを明らかにした。

 Sophosによると、Windows PowerShellやWindows Scriptingの実行ファイルなど、Windows Serverに既に組み込まれている管理ツールを使って、攻撃者はマルウェア攻撃を実行しているという。

リスクの高いファイルタイプ(出典:Sophos

 この他、攻撃を実行するスクリプトをさまざまなパーツに分散させて順次取り込み、それらを最後に連結して、連鎖反応的に実行する「デジタルドミノ方法」を採っているという。ネットワーク上で活動している脅威を、IT管理者に検出されないようにするためだ。

 一方、Windows向けに更新プログラムが配布されてから1年以上たつにもかかわらず、サイバー犯罪者がいまだに好んで攻撃に利用しているツールもあるという。2017年5月に世界的に拡散されたランサムウェア「WannaCry」が利用したWindowsの脆弱(ぜいじゃく)性を攻撃するためのツール「EternalBlue」だ。

 EternalBlueと仮想通貨のマイニングソフトウェアの組み合わせが、収益性の高い犯罪行為に変化したからだ。企業ネットワーク内で拡散すると、この種のクリプトジャッキングマルウェアは短時間で複数のマシンに感染する。

 SophosのCTO(最高技術責任者)を務めるJoe Levy氏は、「脅威が進化していることには疑いの余地がない。スキルの低いサイバー犯罪者は廃業に追いやられ、スキルのある犯罪者のみが競争に勝ち残りつつある。新しいサイバー犯罪者は、奥儀のようなテクニックを使った攻撃と出来合いのマルウェアを利用した平凡な攻撃ツールを組み合わせて使う。このような攻撃者は、スパイ活動や妨害行為ではなく不正な収入源を維持することを目的に、手作業によるハッキング技術を用いている」と述べている。

Copyright © ITmedia, Inc. All Rights Reserved.

スポンサーからのお知らせPR

注目のテーマ

AI for エンジニアリング
「サプライチェーン攻撃」対策
1P情シスのための脆弱性管理/対策の現実解
OSSのサプライチェーン管理、取るべきアクションとは
Microsoft & Windows最前線2024
システム開発ノウハウ 【発注ナビ】PR
あなたにおすすめの記事PR

RSSについて

アイティメディアIDについて

メールマガジン登録

@ITのメールマガジンは、 もちろん、すべて無料です。ぜひメールマガジンをご購読ください。