「『自組織が誰にどのような情報が狙われているか』を知る必要がある」 トレンドマイクロ隠蔽工作をする「環境寄生型攻撃」が巧妙化

トレンドマイクロは「国内標的型分析レポート2021年版」を公開した。7つの標的型攻撃者グループによる攻撃を国内で観測し、サプライチェーンの弱点を悪用した攻撃を確認した。内部活動時の環境寄生型攻撃がより巧妙になっているという。

» 2021年09月17日 08時00分 公開
[@IT]

この記事は会員限定です。会員登録(無料)すると全てご覧いただけます。

 トレンドマイクロは2021年9月16日、「国内標的型分析レポート2021年版」を公開した。2020年の国内に対する標的型攻撃を分析したもので、特に企業にとって深刻な被害につながる危険のある攻撃に焦点を当てた。トレンドマイクロは「7つの標的型攻撃者グループによる攻撃を日本国内で観測した」という。

画像 2018〜2020年にトレンドマイクロが確認した「日本国内を標的にした攻撃者グループ」(提供:トレンドマイクロ

攻撃者グループの活動変化に注目

 2020年にトレンドマイクロが国内での活動を確認した標的型攻撃者グループは、「BlackTech」「menuPass/APT10」「LODEINFO」「Lazarus Group」「KONNI」「Gamaredon Group」「SUNBURST」の7つ。トレンドマイクロは「これまで国内での活動が顕在化していなかったLazarus Groupや、2018年末以降落ち着いていたmenuPassの活動が再開したことが特徴的だ。この2つの攻撃者グループの活動変化は、背景にある国家や組織の戦略方針が変更された結果だろう」と推測している。

 標的型攻撃の主体となっている攻撃者グループを特定することは、「自組織が誰にどのような情報が狙われているかを把握するために非常に重要だ」とトレンドマイクロは指摘する。

 「自組織内で把握した情報と攻撃者ごとのTTPs(Tactics:戦術、Techniques:技術、Procedures:手順)を突き合わせて、悪用されやすい機能の無効化やネットワーク構成の変更、認証の強化など、抜本的対策を検討することも肝要だ」(トレンドマイクロ)

「外堀を埋める」サプライチェーン攻撃

 2020年はサプライチェーンを対象とした攻撃もあった。トレンドマイクロは最も大きな事例とおして「SolarWindsの事例」を挙げる。2020年12月、ネットワーク監視製品「SolarWinds Orionプラットフォーム」の開発環境が侵害され、アップデート時にマルウェア「SUNBURST」などが侵入した事例だ。トレンドマイクロの調査によると米国やカナダなど北米地域以外にもアルゼンチン、英国、日本でもSUNBURSTが検出されており、世界的な影響があった。

 こうした「ソフトウェア」を狙ったもの以外にもさまざまなサプライチェーン攻撃が発生しており、ビジネスでつながりがある組織や拠点を狙った「ビジネスサプライチェーン攻撃」、ITシステムなどの運用・監視などを請け負う事業者(MSP:Managed Service Provider)を狙う「サービスサプライチェーン攻撃」も存在する。

Copyright © ITmedia, Inc. All Rights Reserved.

RSSについて

アイティメディアIDについて

メールマガジン登録

@ITのメールマガジンは、 もちろん、すべて無料です。ぜひメールマガジンをご購読ください。