トレンドマイクロは「国内標的型分析レポート2021年版」を公開した。7つの標的型攻撃者グループによる攻撃を国内で観測し、サプライチェーンの弱点を悪用した攻撃を確認した。内部活動時の環境寄生型攻撃がより巧妙になっているという。
この記事は会員限定です。会員登録(無料)すると全てご覧いただけます。
トレンドマイクロは2021年9月16日、「国内標的型分析レポート2021年版」を公開した。2020年の国内に対する標的型攻撃を分析したもので、特に企業にとって深刻な被害につながる危険のある攻撃に焦点を当てた。トレンドマイクロは「7つの標的型攻撃者グループによる攻撃を日本国内で観測した」という。
2020年にトレンドマイクロが国内での活動を確認した標的型攻撃者グループは、「BlackTech」「menuPass/APT10」「LODEINFO」「Lazarus Group」「KONNI」「Gamaredon Group」「SUNBURST」の7つ。トレンドマイクロは「これまで国内での活動が顕在化していなかったLazarus Groupや、2018年末以降落ち着いていたmenuPassの活動が再開したことが特徴的だ。この2つの攻撃者グループの活動変化は、背景にある国家や組織の戦略方針が変更された結果だろう」と推測している。
標的型攻撃の主体となっている攻撃者グループを特定することは、「自組織が誰にどのような情報が狙われているかを把握するために非常に重要だ」とトレンドマイクロは指摘する。
「自組織内で把握した情報と攻撃者ごとのTTPs(Tactics:戦術、Techniques:技術、Procedures:手順)を突き合わせて、悪用されやすい機能の無効化やネットワーク構成の変更、認証の強化など、抜本的対策を検討することも肝要だ」(トレンドマイクロ)
2020年はサプライチェーンを対象とした攻撃もあった。トレンドマイクロは最も大きな事例とおして「SolarWindsの事例」を挙げる。2020年12月、ネットワーク監視製品「SolarWinds Orionプラットフォーム」の開発環境が侵害され、アップデート時にマルウェア「SUNBURST」などが侵入した事例だ。トレンドマイクロの調査によると米国やカナダなど北米地域以外にもアルゼンチン、英国、日本でもSUNBURSTが検出されており、世界的な影響があった。
こうした「ソフトウェア」を狙ったもの以外にもさまざまなサプライチェーン攻撃が発生しており、ビジネスでつながりがある組織や拠点を狙った「ビジネスサプライチェーン攻撃」、ITシステムなどの運用・監視などを請け負う事業者(MSP:Managed Service Provider)を狙う「サービスサプライチェーン攻撃」も存在する。
最近では、ネットワークに侵入後、セキュリティ製品に検知されないための隠蔽(いんぺい)工作も巧妙になっているという。正規ツールを悪用したり、痕跡を残さない活動をしたりすることで監視や調査の目から逃れるのだ。トレンドマイクロはこうした攻撃を「環境寄生型(Living Off the Land)の攻撃」と呼ぶ。
トレンドマイクロが2020年に確認した事例では、遠隔操作ツール(RAT:Remote Admin Tool)の実行時にファイルを使わない「ファイルレス攻撃」が常態化していた。端末が「攻撃対象かどうか」を確認してから、マルウェアや不正なスクリプトをダウンロードする多段構成の攻撃もあったという。
トレンドマイクロは、正規の署名が付与されたファイルであっても不正なファイルである危険性があるため、不審なファイルの判断や解析に着手する基準の見直しを推奨している。
Copyright © ITmedia, Inc. All Rights Reserved.