Endpoint Protection

 View Only

2019 年度版 ISTR: シマンテックの年次脅威レポートで、さらに大胆かつ破壊的になった攻撃が明らかに 

Feb 27, 2019 03:04 AM

少ない労力で手っ取り早く儲かる ― そんな最新のサイバー犯罪に魅せられて、悪人たちが群がっています。一攫千金を狙う犯罪者の間では、ランサムウェアとクリプトジャッキングがいっとき隆盛を見ましたが、今はフォームジャッキングがその座を奪っています。2019 年度版、第 24 号を迎えた「インターネットセキュリティ脅威レポート(ISTR)」では、世界的な脅威の活動状況、サイバー犯罪の傾向、攻撃者の動機について最新の知見をお伝えしています。

[click_to_tweet:1]

今年度版の ISTR で特に取り上げているのが、フォームジャッキングです。フォームジャッキングとは、Web サーバーに侵入して利用者の決済情報をかすめ取る手口で、画期的な手法として 2018 年に登場しました。年末までに急成長を見せており、相当の利益をあげている可能性があります。2019 年以降も、かなりの犯罪者が群がってきそうです。サードパーティのアプリケーションを使って Web サイトに侵入することも多いことから、フォームジャッキングではサプライチェーン攻撃の危険性も浮き彫りになっています。2018 年度版の ISTR で注意を促したのが、このサプライチェーン攻撃でした。数行ほどの簡単なコードを Web サイトに埋め込むだけなので、フォームジャッキングは、オンラインショップなどフォームで顧客の個人情報の入力を求めている Web サイトにとって、大きい脅威となっています。

今年度版の ISTR で特に取り上げているのが、フォームジャッキングです。フォームジャッキングとは、Web サーバーに侵入して利用者の決済情報をかすめ取る手口で、画期的な手法として 2018 年に登場しました。

一方、以前ほど楽に儲かる手口ではなくなったものの、ランサムウェアとクリプトジャッキングも姿を消したわけではありません。ISTR でも指摘しているとおり、暗号通貨の価値が下落したために、クリプトジャッキングで一攫千金を狙うのが難しくなっています。もっと実入りのいい手口に移る攻撃者も出てきました。とはいえ、煽るのも運用するのも簡単な攻撃なので、ランサムウェアやクリプトジャッキングを使う犯罪は広範囲に及び、それなりの儲けをあげている可能性があります。総合的に見ると、シマンテックが遮断したクリプトジャッキング攻撃の件数は、2018 年に前年比で 4 倍にふくらみ、2018 年を通じても一定の活動を続けています。

図. シマンテックが遮断したクリプトジャッキング攻撃の件数は、2018 年に前年比の 4 倍に
図. シマンテックが遮断したクリプトジャッキング攻撃の件数は、2018 年に前年比の 4 倍に

ランサムウェアでも、巨額を儲けられる可能性は依然として減っていません。攻撃グループ SamSam は、ランサムウェア攻撃で推定 600 万ドルを稼いだと見られています。何より、ランサムウェアを使う攻撃者は、高額を期待できる標的として企業に的を絞るようになってきました。消費者の感染が減っている一方、企業環境ではランサムウェアへの感染が 12% 上昇しているからです。消費者にとっては、モバイルデバイスの利用が増えていることが幸いしているのかもしれません。ランサムウェア攻撃を実行する手段として、犯罪者は Office 文書や PowerShell スクリプトを好んで添付しますが、これがモバイルデバイスではうまく動かないからです。

もちろん、脅威を取り巻く世界で広がっているのは、犯罪や金儲けだけではありません。国家が主導してスパイ活動にインターネットを取り込み、破壊的な目的で使うケースも増えています。昨年末には、2 年間の沈黙を破って Shamoon が復活し、狙った組織のコンピュータでファイルを消去するワイパー型のマルウェアを中東で使い始めました。今では、10 グループ中 1 グループが、マルウェアによる攻撃で企業の業務の妨害や中断を狙っており、これは前年度より 25% の増加です。攻撃の手法も巧妙になる一方で、ゼロデイ脆弱性よりもスピア型フィッシングが好まれています。また、現地調達型の手法を使ってなりを潜め、正規の IT プロセスを隠れ蓑にして攻撃を続けています。

今では、10 グループ中 1 グループが、マルウェアによる攻撃で企業の業務の妨害や中断を狙っており、これは前年度より 25% の増加です。

2018 年にはさらに、マルウェアをいっさい使わずに標的に侵入する Gallmaker という攻撃グループも、シマンテックの TAA(Targeted Attack Analytics)技術によって見つかりました。攻撃者は一般のユーザーとまったく変わらないツールを使い続けるので、検出プロセスはマルウェアの判定から攻撃意図の特定に移行しなければなりません。TAA のように、機械学習と最新の人工知能を利用したソリューションが、攻撃の検出でますます重要度を増しています。

ところで、自分の考えや会話、移動が誰かに筒抜けになってしまうデバイスなど、誰だって持ち歩くないと考えるものです。しかし、最近のニュースを見ていると、結果的にそうさせられているようです。スマートフォンがまさにそれで、しかも私たちの情報を狙っているのはスパイの親玉とは限りません。正規のアプリが、私たちを見張っているのです。この危険性を把握するために、シマンテックは 2018 年に、Android と iOS の無料アプリ上位 100 種を解析し、Android アプリではほぼ半数、iOS アプリでも 4 分の 1 が位置情報の追跡を要求することを確かめました。電話番号、メールアドレス、写真などデバイスに保存されている個人データ、あるいはカメラやマイクへのアクセスが要求されます。こうしたアプリで要求される情報が、アプリ自体で必要な範囲を超えていることは明らかです。対処方法はそれほど明らかではありませんが、まずは問題の及ぶ範囲を理解するところから始めましょう。

ISTR のエグゼクティブサマリーをご希望の方は、symc.ly/JPISTR24ExecutiveSummary からダウンロードしてください。

 

【参考訳】

* 日本語版セキュリティレスポンスブログの RSS フィードを購読するには、http://www.symantec.com/connect/ja/item-feeds/blog/2261/feed/all/ja をご登録ください。

Statistics
0 Favorited
0 Views
0 Files
0 Shares
0 Downloads

Tags and Keywords

Related Entries and Links

No Related Resource entered.