検索
ニュース

予兆を捉えてサイバー攻撃を防ぐ、新サービスをSecureWorks Japanが提供自社に対する脅威を実行前から監視(4/5 ページ)

標的型攻撃を予防し、企業の風評被害を防ぐサービスの提供をSecureWorks Japanが開始した。攻撃に至る予兆を捉えることで、実際の攻撃に備える時間的な余裕を生み出すという。

Share
Tweet
LINE
Hatena

7年以上も日本企業を狙って水面下で活動

 記者発表会では、この攻撃の内容について詳しく取り上げた。まずはPCにインストールされたソフトウェアの脆弱(ぜいじゃく)性を利用して、企業の重要情報を盗み出す手法だ。

 攻撃の対象となったソフトウェアは情報漏えい対策に使われる「SKYSEA Client View(SSCV)」。ゼロデイ攻撃の対象*1)となったものの、現在はパッチが配布されており、注意喚起もある。

 「この攻撃は当社が新しく発見したものではない。既に第三者の企業がレポートを公開している(図6)。ただ、報告はマルウェア「Daserf」自体を扱うだけだった。当社は(Daserfの)侵入に関わる情報以上の情報を得た。標的型攻撃ハンティング技術*2)を使って、攻撃者がどのような手段を用い、侵入後、何をするのか詳細に調べた。今後、調査内容をホワイトペーパーとして公開する予定だ。今回は概要を伝えたい」(中津留氏)。

*1) 「SKYSEA Client View の脆弱性(CVE-2016-7836)に関する注意喚起」(JPCERT/CCによる発表)。この他、開発元のSKYや警察庁からも注意喚起がある。
*2)CTUのメンバーが、ネットワーク通信分析とエンドポイント分析、ログ分析を用いて標的型攻撃を分析する手法をこのように呼ぶ。

図6
図6 今回取り上げた標的型攻撃を報じる他社のレポート

 中津留氏によれば、2010年以前から攻撃が始まっており、2017年3月時点でもまだ続いている*3)

 攻撃の手順は2種類のマルウェアが順に侵入するというもの(図7)。図に示した(1)では、ダウンローダーと呼ばれるマルウェアにPCが感染する。(2)ではダウンローダーが実際に遠隔操作を実行する別のマルウェアをダウンロード。このマルウェアが、攻撃者のサーバと直接通信を行う。

 (3)では別のPCに感染を広げている。この段階ではマルウェアだけではなく、一般のツールを使ったり、既知の脆弱性を利用したりしているという。組織内の幅広い端末に侵入後、(4)で重要な情報のある場所を突き止め、情報をアーカイブ形式にして外部に持ち出す。このような手順を今回突き止めた。

*3) 攻撃者グループをシマンテックは「Tick」と命名。SecureWorksは名称を定めていない(攻撃者グループと表現)。

図7
図7 日本企業を狙う標的型攻撃の内容

長続きのカギは複雑な変化にあり

 2010年以前に始まった攻撃が現在まで続くというのは不可解だ。さらに攻撃の手法についてこれまで情報がなかったのはおかしい。中津留氏によれば、攻撃グループが攻撃手法を次々と「変化」させてきたため、長続きしたということが分かった(図8)。

 「侵入の際に使う経路をメールからWebサイト、ソフトウェアの脆弱性へと徐々に切り替えてきている。侵入後にマルウェアが攻撃者の用意したサーバと通信する際、相手のC2(コマンド&コントロール)サーバ自体が変化する。当社が確認したところでは数十も見つかった。通信を担うマルウェア自体も当初見つかった『Daserf』から『Datper』『xxmm』に変わって来ている」(中津留氏)。

図8
図8 攻撃を構成する個別の要素が変化してきた

 標的対象となった複数の組織(企業)から得られたマルウェアの検体を調べると、種類が一致した場合も、ファイルそのもののハッシュ値が全て異なる。同じマルウェアが複数箇所に存在しないという状態を維持している。「ツールはもちろん、盗み出した情報をアップロードする相手も異なる。既存の対策だけでは、検知できないだろう」(中津留氏)。

Copyright © ITmedia, Inc. All Rights Reserved.

Security & Trust 記事ランキング

  1. 「SMSは認証に使わないで」 米CISA、モバイル通信を保護する8つのベストプラクティスを公開
  2. 終わらせましょう。複雑過ぎるKubernetes/クラウドネイティブが生む心理的安全性の低下を――無料でクラウドセキュリティの勘所が分かる130ページの電子書籍
  3. 3割程度のSaaS事業者が標準的なセキュリティ対策をしていない アシュアードがSaaS事業者を調査
  4. 「このままゼロトラストへ進んでいいの?」と迷う企業やこれから入門する企業も必見、ゼロトラストの本質、始め方/進め方が分かる無料の電子書籍
  5. 「生成AIのサイバー攻撃への悪用」は増加する? 徳丸浩氏が予測する2025年のセキュリティ
  6. 中小企業の20%の経営層は「自社はサイバー攻撃に遭わない」と信じている バラクーダネットワークス調査
  7. 高度なAIでAIをテスト OpenAIが実践するAIモデルのレッドチーム演習とは
  8. 増える標的型ランサムウェア被害、現場支援から見えてきた実態と、脆弱性対応が「限界」の理由
  9. AWS、組織のセキュリティインシデント対応を支援する「AWS Security Incident Response」を発表 アラートに圧倒されるセキュリティチームをどう支援?
  10. ゼロトラストの理想と現実を立命館大学 上原教授が語る――本当に運用できるか? 最後は“人”を信用できるかどうか
ページトップに戻る