バッチ処理やログオンスクリプト改ざんなどを確認~標的型サイバー攻撃 (トレンドマイクロ) | ScanNetSecurity
2024.05.10(金)

バッチ処理やログオンスクリプト改ざんなどを確認~標的型サイバー攻撃 (トレンドマイクロ)

バッチ処理やログオンスクリプトのような正規活動に不正活動を埋め込んだり、SIEM がシステムログ保全タスクを実行する前にログを改ざんするなど、感染後の内部活動の巧妙化が進む例を紹介した。

研修・セミナー・カンファレンス セミナー・イベント
トレンドマイクロ株式会社 セキュリティエヴァンジェリスト 岡本 勝之 氏
トレンドマイクロ株式会社 セキュリティエヴァンジェリスト 岡本 勝之 氏 全 10 枚 拡大写真
東京ビッグサイトで5月13日から15日まで開催された「第12回 情報セキュリティ EXPO 春」では、セキュリティ企業の調査による最新の脅威動向と、その対策が紹介された。本稿は、BYODやマイナンバー、Windows Server 2003 など複数のテーマで多くの講演を行ったトレンドマイクロ株式会社のセッションから、標的型攻撃の最新脅威動向と対策に特化したふたつのプレゼンテーションをレポートする。

同社セキュリティエヴァンジェリスト 岡本 勝之 氏によれば、標的型攻撃の隠蔽工作が巧妙化の一途だという。具体例として岡本氏は、C&C サーバを日本国内に設置して監視をまぬがれようとする事例の比率が、昨 2014 年に、前年比 7 倍に増えた事実や、ほとんどの遠隔操作ツールが、通常のファイアウォールがブロックしない 80 番(HTTP)や 443 番(HTTPS)、53 番(DNS)などのポートを使用していたことなどを挙げた。

また、組織内に入り込んだあとの内部活動は、これまでも Windows Sysinternals のような正規ツールや、正規コマンドを使って行われていたが、それに加え、バッチ処理やログオンスクリプトのような正規活動に不正活動を埋め込んだり、SIEM がシステムログ保全タスクを実行する前にログを改ざんするなど巧妙化が進む例を紹介した。

つづくセッションで同社の 鈴木 真史 氏は、昨 2014 年の被害傾向を一言で表すと企業経営を脅かす標的型攻撃が横行したと語り、日米で発生した大規模なサイバー攻撃の事例を示した。なかでも北米で 9 月に発生した、5,600 万件のカード情報と 5,300 万件のメールアドレスの漏えいの可能性がある大手小売店チェーンの被害事例では、二次的損失として 44 件の訴訟が発生しており、訴訟や社会的信用失墜、サービス停止などの、直接的損失以外の、企業経営を脅かすリスクを示した。

また、標的型攻撃の侵入経路は、何度かメールをやりとりして信用させてから攻撃する「やりとり型」、正規サイトを改ざんする「水飲み場攻撃」などの従来から知られていた方法に加え、健康保険組合からの連絡を装う等、日本のビジネス習慣をふまえた攻撃や、特定分野の研究者のコミュニティに対し、研究会開催通知や申込方法連絡などを装う攻撃が増えているという。

鈴木氏は、100%守ることができない時代には侵入前提のレスポンスが重要であると述べ、そのためには、まず感染していることに気づくために、従来のパターンマッチングだけでなく、振る舞い検知やヒューリスティックなど、複数の検出ロジックを多層に並べ未知の脅威を検出する仕組み作りの必要性、発見後の事後対応の時間をいかに短縮するかの重要性に言及した。

通常、イントラネット内で未知のマルウェアが発見されると、(1)ウイルス対策ベンダに検体を送付し、(2)ベンダが検体を解析しパターンファイルを作成し、(3)次にその新しいパターンファイルを受け取ったら、社内に配信し、駆除を行うといった複数の工程が必要であり、未知の攻撃への対処を自社内で完結させることはできなかった。

こうした状況に対応しトレンドマイクロは、同社製品Deep Discovery Inspector を用い、未知の攻撃が検知されると、それに向けたその企業専用のシグネチャ(カスタムシグネチャと呼ばれる)を自動で生成し、統合管理製品を経由して、ウイルスバスターコーポレートエディションに配信し、特定の企業を狙った攻撃を自社完結させる機能を今年6月~8月に提供開始する予定だという。

こうした、標的型サイバー攻撃対策製品と既存製品との連携は今後も強化していく予定であり、ゲートウェイ製品である Interscanシリーズ の他、日本発売を今後予定しているクライアントサイドの対策製品 Deep Discovery Endpoint Sensor も連携対象に予定されているという。

鈴木氏は講演の最後で、同社が提案する標的型攻撃対策製品連携ソリューションの重要ポイントとして「侵入前提の対策」「感染や被害発覚後の対応の迅速化」「既存セキュリティ製品の活用」の 3 つを挙げた。

《高橋 潤哉( Junya Takahashi )》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

    護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

  2. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  3. 「意識を高揚させよう」と思い特定秘密の情報を知るべき立場にない隊員に特定秘密の情報を漏らす、懲戒処分に

    「意識を高揚させよう」と思い特定秘密の情報を知るべき立場にない隊員に特定秘密の情報を漏らす、懲戒処分に

  4. 社内不正 1位 情報持ち出し・2位 横領・3位 労働問題 ~ 被害企業 230 社調査

    社内不正 1位 情報持ち出し・2位 横領・3位 労働問題 ~ 被害企業 230 社調査

  5. メディキットホームページに不正アクセス、閲覧障害に

    メディキットホームページに不正アクセス、閲覧障害に

  6. デジサートのEV証明書の記載フォーマットに誤り、再発行とサーバへの入れ替え呼びかけ

    デジサートのEV証明書の記載フォーマットに誤り、再発行とサーバへの入れ替え呼びかけ

  7. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  8. Proofpoint Blog 36回「身代金を払わない結果 日本のランサムウェア感染率減少? 感染率と身代金支払率 15 ヶ国調査 2024」

    Proofpoint Blog 36回「身代金を払わない結果 日本のランサムウェア感染率減少? 感染率と身代金支払率 15 ヶ国調査 2024」

  9. 日本は悪意ある内部犯行による漏えいが 12 ヶ国中最小、プルーフポイント「Data Loss Landscape 2024(情報漏えいの全容)」日本語版

    日本は悪意ある内部犯行による漏えいが 12 ヶ国中最小、プルーフポイント「Data Loss Landscape 2024(情報漏えいの全容)」日本語版

  10. 経団連、個人情報保護法に基づく漏えい報告や本人通知にリソースを割く現状を問題視

    経団連、個人情報保護法に基づく漏えい報告や本人通知にリソースを割く現状を問題視

ランキングをもっと見る