J-CRATの2019年度下半期の活動報告によると、ネットワーク機器の脆弱性やソフトウェアの更新機能を悪用した攻撃などネットワークに侵入する手口が多様化しているという。
この記事は会員限定です。会員登録(無料)すると全てご覧いただけます。
独立行政法人 情報処理推進機構(IPA)は2020年6月24日、J-CRAT(Cyber Rescue and Advice Team against targeted attack of Japan)の2019年度下半期の活動について発表した。
J-CRATは、標的型サイバー攻撃の被害拡大防止を目的に、経済産業省の協力のもとで2014年7月16日にIPAが設立したサイバーレスキュー隊。サイバー攻撃の被害低減と攻撃の連鎖の遮断を支援する。J-CRATは一般企業やユーザーから相談や情報提供を、「標的型サイバー攻撃特別相談窓口」で受け付けている。提供された情報から、被害が発生すると見られ、その対策への対応が遅れると社会や産業に重大な影響を及ぼすと判断した場合には、サイバー攻撃への対策活動を支援する。支援活動は、主にメールや電話でのやりとりだが、現場に出張することもあるという。
IPAによると、ネットワークに侵入する手口が多様化しており、これまでのメールを使った手法から、ネットワーク機器の脆弱(ぜいじゃく)性の悪用、ソフトウェアの更新機能を悪用したサプライチェーン攻撃、SNSなどを介したモバイルマルウェア感染などが目立つという。こうした手口の中でも受信者をだまして攻撃に加担させる「スピアフィッシングメール」は防御が困難で、今後も警戒すべき攻撃手口だとしている。
2019年度下半期に見られた特徴的なサイバー攻撃としては、外交政策や安全保障政策、経済政策といった分野に対する標的型攻撃メールや、VPN装置の脆弱性からの侵入事例があった。
標的型攻撃メールについては、2019年12月中旬から下旬にかけて、特に米中関係の問題を扱う組織や人物に対する攻撃が確認された。添付ファイルのマクロを有効化すると未知のマルウェアに感染する仕組みだった。メールやWebブラウザ情報(IDやパスワード)を窃取した上でバックドアを設置する事例や、組織内の端末が感染して管理サーバに侵入された事例が確認されている。
感染した組織から窃取されたとみられる文書が新たなスピアフィッシングメールに悪用され、受信者に関わりの深いテーマや差出人を模したメールで特定人物が連鎖的に狙われる事例も観測されている。さらに、単にマクロを有効化させるだけでなく、「マクロボタンを押下させる」といったサンドボックスによる自動解析を妨害する手法も確認された。
一方、VPN装置については、2019年8月中旬に複数のSSL VPN製品に存在した既知の脆弱性を突いた「エクスプロイトコード」が公開されたことで、世界的に攻撃が広まった。J-CRATは、2019年10月中旬に、国内でVPN装置の脆弱性を突いて侵入された事例を確認したという。その事例では、リモートデスクトップ接続で内部ネットワークに横展開して情報を窃取し、遠隔操作のためのバックドアを設置していた。
新型コロナウイルス感染症(COVID-19)対策のリモートワークのために、VPNなどによる外部から社内への接続が広がっており、IPAは「セキュリティパッチの更新が適切に実施されていない傾向にある」と警鐘を鳴らしている。
攻撃者は「SHODAN」や「Censys」といった検索サービスを悪用したり、使い捨ての活動環境から通信先全体をスキャンしたりするなどして脆弱性が残っている機器を容易に特定する。IPAは対策として「外部のスキャンサービスからの接続を拒否する設定や、通信可能なIPアドレスの範囲を絞るなど、レイヤー3(IP層)でのACL(Access Control List)が有効だ」としている。
Copyright © ITmedia, Inc. All Rights Reserved.