検索
連載

名和利男氏が83もの“多種多様な”アイデンティティー(ID)不正取得手法を紹介した理由ITmedia Security Week 2024 春

「ITmedia Security Week 2024 春」の「多要素認証から始めるID管理・統制」ゾーンで、サイバーディフェンス研究所などに所属する名和利男氏が「脅威アクターが関心を急激に高める『標的のアイデンティティー』」と題して講演した。本稿では、アイデンティティー(ID)が狙われる背景、83もの代表的な不正取得手法、取得したIDの用途、現状から得られる教訓などを紹介する。

Share
Tweet
LINE
Hatena

 名和氏は、従来の講演では、社内ですぐ転用できるよう、分かりやすさに配慮した視覚的なスライド作りを心掛けてきた。本講演では“アイデンティティー”(ID)に関する現状の恐ろしさを鑑み、身近で起きている事象の全体像を整理し、膨大なテキストで網羅的に解説することにしたという。


名和利男氏(サイバーディフェンス研究所などに所属)

「アイデンティティー」が狙われる背景

 最近の脅威アクターは、サイバー活動における情報収集やソーシャルエンジニアリング、闇市場での売買、身代金要求、政治的・社会的動機などによって「標的のアイデンティティー」の有効性が高くなっていることに気付き、以前にも増して積極的な窃取努力をしている。

 攻撃者による標的のアイデンティティーへの関心が急激に高まった背景として、名和氏は「データ価値の増大」を挙げる。個人情報や認証情報といったアイデンティティー情報は、金融情報や医療情報と並び「非常に価値が高いデータ」と見なされているとともに、重要な点として「個人情報の一部が他の情報と組み合わされることで、ターゲットの完全なプロファイルが構築され、より高度な攻撃が可能となる」と名和氏は解説する。

 昨今では「ポイ活」としてさまざまなポイント目当てに個人の情報を登録したり、SNSでも知人とのつながりが登録されたりしている。「それが10人ほど集まれば、そのうち2、3人は悪意あるアプリを入れたり、悪意あるサイトにアクセスしたりすることで、つながりを含めたかたちで情報が奪われている。

 個人を特定する情報だけでなく、他の漏えい済み情報と組み合わせることで、ターゲットの完全なプロファイルが構築され、より高度な攻撃が可能になる」と名和氏は指摘。特に昨今ではSNSなどに「過去」の情報が記録されていることから、属性や方向性を得ることも可能だ。

 「アイデンティティー情報の価値が増大することで、サイバー脅威アクターがこれらのデータを狙う動機になっている。誰と近いか、そして誰と関係がないのか。これを整理すれば、消去法で『誰なのか』が分かってしまう」と名和氏。これが、アイデンティティーを利用した高度な攻撃につながっていく。


「標的のアイデンティティー」が狙われる背景の一つ、「データ価値の増大」

 「攻撃の多様化と高度化」も、アイデンティティーが狙われる理由の一つだ。サイバー攻撃は、単純な金銭的利益を狙うものから、より複雑で戦略的な目標を持つものに進化している。人間の能力を高めることは難しいが、レベルの低い攻撃者でもツールを使うことで、AI(人工知能)や機械学習を通じて高度な技術が使えるようになってしまった。

 加えて、「テレワークやデジタルツールの利用急増」に伴い、脆弱(ぜいじゃく)性の残るネットワーク機器が狙われ、攻撃しやすくなってしまった。「規制の厳格化やコンプライアンス要件の強化」も、情報漏えいに対する罰金やブランドイメージの低下を避けたいという力学が企業に働いたことで、企業の個人情報や顧客情報を暴露するという攻撃者の行動につながった。「規制は良い面も多いが、ごくわずかの良くない側面が狙われている」(名和氏)

 ダークWeb上の「マーケットプレースの発展」、脅威アクターによる「AIと自動化の進化」、多くの組織で課題となっている「サプライチェーン攻撃の増加」も、アイデンティティーの関心が急激に高まった背景として挙がる。

 サプライチェーンが狙われることについて名和氏は、「これはマルウェア感染と捉えている人も多いが、実態は異なる」と指摘する。サプライチェーン攻撃とは、信頼関係の破壊だ。この狙いの一つは、国や地域へダメージを与え、威嚇する点にある。

 「サプライヤーや発注側といった“点”を狙うよりも、そのつながりである信頼関係という“線”を狙い、はさみで切るような攻撃だと解釈している。影響は大きく、攻撃者視点だと費用対効果が高い。技術的観点だけではなく、ビジネス目線、国家安全保障、そして地政学の観点も持ってほしい」(名和氏)

脅威アクターはどのように標的のアイデンティティーを狙うのか

 名和氏は続けて、脅威アクターが標的のアイデンティティーを不正取得する方法を解説する。「もともとは150程度挙げたが、中には公表できないものもあり、83でも絞った方だ」と述べつつ、代表的な手法や知っておくべき手法、自身で調べてもらいたい手法を羅列する形でピックアップしたという。

 本稿では、その一覧を挙げるとともに、名和氏が講演でコメントした部分に★を付けた。

  1. フィッシング攻撃
  2. データ漏えい
  3. ソーシャルエンジニアリング
  4. マルウェア
  5. 公共のWi-Fiネットワークの悪用(★)
  6. ビジネスメール詐欺(BEC)
  7. ランサムウェア
  8. バックドア
  9. 電話詐欺(Vishing)
  10. SIMスワップ(★)
  11. スキミング(★)
  12. メモリスクレイピング
  13. クロスサイトスクリプティング(XSS)
  14. SQLインジェクション
  15. ブルートフォース攻撃
  16. 辞書攻撃
  17. セッションハイジャック(★)
  18. 中間者攻撃(MITM)
  19. Evil Twin攻撃(★)
  20. DNSポイズニング
  21. ファーミング
  22. Evil Twin攻撃
  23. クリエンシャルスタッフィング(★)
  24. サプライチェーン攻撃
  25. デジタルフォレンジックテクニックの悪用
  26. インサイダー攻撃(★)
  27. ワードマクロウイルス
  28. フォームジャッキング
  29. クロスサイトリクエストフォージェリ(CSRF)
  30. バグバウンティプログラムの悪用(★)
  31. クラウドサービスの誤設定の悪用
  32. botネット
  33. エクスプロイトキット
  34. ファイルレスマルウェア
  35. タイポスクワッティング(★)
  36. コードインジェクション
  37. セキュリティ質問の推測
  38. 物理的なデバイスの盗難
  39. アドウェア
  40. ブレインジャッキング
  41. データドレイン(★)
  42. サイドチャネル攻撃
  43. ヒューマンオペレーターのリバースエンジニアリング
  44. データマイニング
  45. ウェアラブルデバイスのハッキング(★)
  46. ドライブバイダウンロード
  47. パケットスニッフィング
  48. スモミング(Smomming)(★)
  49. ペーパーベースの社会工学(Dumpster Diving)(★)
  50. ゼロクリック攻撃
  51. ウィジェットスクレイピング
  52. ホーミングアタック
  53. ハニーハッシュ攻撃
  54. フィジカルケログラフィー
  55. 音響サイドチャネル攻撃
  56. コンテナエスケープ(★)
  57. コードサイフリング
  58. オシレーショングリッチ攻撃
  59. 環境モニタリング
  60. QRコードフィッシング
  61. Bluetoothハッキング
  62. ドロップボックス攻撃(★)
  63. インスタレーションパッケージの改ざん
  64. ファームウェアハッキング
  65. DNSトンネリング(★)
  66. スクリーンスクレイピング
  67. クリプトジャッキング
  68. ドライブバイフィッシング
  69. セキュリティカメラのハッキング
  70. メールのCc/Bcc漏えい
  71. オフラインブルートフォース
  72. ローカルファイルインクルージョン(LFI)
  73. メタデータの悪用
  74. セキュリティトークンの窃取(★)
  75. クロスサイトスクリプトインクルージョン(XSSI)
  76. ドロップアカウント
  77. ファジング攻撃
  78. マルチメディアメッセージの悪用
  79. ダークWebフォーラムの利用
  80. クローンWebサイト
  81. テンプレートインジェクション
  82. ヘッドレスブラウザの利用
  83. ゼロデイ攻撃


「スキミング」について、名和氏は私物のスキミング対策カバーを見せ、「スキミングされる実験を体験し、その恐ろしさを知って以降、金属製の箱に入れるようにしている」と述べる


「ドロップボックス攻撃」は特定のサービス名ではなく、USBメモリなどのデバイスを意図的に落とし、それを拾った人を攻撃するもの。ロッカーなどの鍵をUSBメモリに付けておくことで、善意を利用して攻撃を成立させるという。日本でも事例が発表されていることに注意したい

脅威アクターは取得したアイデンティティーを何に使うのか

 名和氏は続けて、脅威アクターは取得したアイデンティティーを何に使うのかを解説する。名和氏は大別して8つ挙げる。

  1. フィッシング攻撃の効果向上
  2. 資格情報の盗難
  3. アカウント乗っ取り
  4. なりすまし
  5. リスクプロファイリング
  6. ソーシャルエンジニアリング攻撃の強化
  7. 標的型攻撃の実行
  8. 長期的な監視

 「資格情報の盗難」に関しては、多要素認証(MFA)という技術がありながらも、「従業員に気を遣い、『生産性を下げないように』ということで導入されない。従業員に呼び掛けようにも現場が首を縦に振らず、今の慣れたやり方から変えたくないことから、資格情報の窃取が成功しやすい状況にある」と名和氏は警鐘を鳴らす。そのMFAも、脅威アクターは取得したアイデンティティーで回避できてしまう。

 加えて、脅威アクターは一度攻撃に成功した組織には、必ず他にも穴があると考え、再度攻撃することが多い。だからこそ、対策を強化し続けていかねばならない。

83もの膨大な手法を紹介した理由

 名和氏は、アイデンティティーを取り巻く現状から得るべき教訓を、2枚のスライドにまとめる。


アイデンティティーを取り巻く状況から得るべき教訓1


アイデンティティーを取り巻く状況から得るべき教訓2

 多種多様な攻撃手法が存在することを認識する努力を怠らないこと、リスクを感じることを名和氏は求める。

 名和氏は「どうすればいいのかベンダーや識者に聴く前に、現状を見る。自分たちで努力し、その状況を把握することから始めてほしい。相手を知り、自分を知ることが一番の解決策となるはずだ」と指摘する。

 83もの膨大な手法を駆け足で紹介したのも、記事などで表現される「多種多様な攻撃手法」を自身で感じ取ってほしいからだという。名和氏は今回の講演の狙いについて「一つ一つチェックするのは不可能かもしれないが、持続的な努力、定期的なモニタリング、監査、チェック、テストの必要性を理解できると思う」と明かす。

 「PDCAにおける“C”、つまりチェックの重要性を知ってほしい。そこから学び、セキュリティを強化し続けること。なぜそれが必要なのかを理解してもらうことが、本講演の目的だ」(名和氏)

 加えて、人の弱さにも言及。「人間の脆弱性や意識の低さについては、いくら教育、訓練しても向上を期待できるものではない。個人の自助に期待するのではなく、複数人での“共助”、あるいは国家、組織としての“公助”が必要だ」と指摘する。

 「一人で守ろうとしても、社会で異端児になるかもしれない。50〜60人の組織なら、そのうち20人か30人が意識を高め、大多数となれば、残りの人たちも合わせてくれるはず。文化や慣習を使って防御力を上げよう。かなり厳しいことで、持続的な努力が必要だ。“知識を与えよう”ではなく、“意識を向上させる”ことに焦点を当てたトレーニングを推奨する」(名和氏)

Copyright © ITmedia, Inc. All Rights Reserved.

Security & Trust 記事ランキング

  1. 「SMSは認証に使わないで」 米CISA、モバイル通信を保護する8つのベストプラクティスを公開
  2. Google Cloud、2025年のサイバーセキュリティ予測を発表 AIがサイバー攻撃にもたらす影響とは?
  3. 経営層の約7割が「セキュリティ対策は十分」一方で6割以上がインシデントを経験、1位の要因は?
  4. 2025年に押さえるべきセキュリティの重要論点をガートナーが発表 新しいリスク、脅威、環境の変化、法規制などの動きを把握する指標に使える
  5. “ゼロトラスト”とトラスト(信頼性)ゼロを分かつものとは――情報セキュリティ啓発アニメ「こうしす!」監督が中小企業目線で語る
  6. 終わらせましょう。複雑過ぎるKubernetes/クラウドネイティブが生む心理的安全性の低下を――無料でクラウドセキュリティの勘所が分かる130ページの電子書籍
  7. よく聞く「複雑化するサイバー攻撃」は具体的にどう複雑なのか? 一例を医療系企業のランサム事例とともに解説
  8. 3割程度のSaaS事業者が標準的なセキュリティ対策をしていない アシュアードがSaaS事業者を調査
  9. Google、「パスキー」のアップデートを発表 新たに導入された「パスワードマネジャーPIN」とは?
  10. 「このままゼロトラストへ進んでいいの?」と迷う企業やこれから入門する企業も必見、ゼロトラストの本質、始め方/進め方が分かる無料の電子書籍
ページトップに戻る