海外コメンタリー

未熟な単独犯でも大規模サイバー攻撃ができた理由 - (page 2)

Danny Palmer (ZDNET.com) 翻訳校正: 石橋啓一郎

2017-08-22 06:30

 犯人は多くの大企業に侵入することに成功したものの、特に優れた技術を持っていたわけではなかった。実際、この犯人は痕跡を隠す努力をほとんどしておらず、Facebook上で活動について言及することさえしていた。

 Horowitz氏は、「犯人はあまり技術に詳しくなかったが、ナイジェリアのハッカー数人が作っていた、戦術やテクニックを交換するFacebookのグループに参加していた」と述べている。

 フィッシングの手法を使ってマシンをマルウェアに感染させる攻撃の頻度は増えており、古くから使われている悪名高い「ナイジェリアの手紙」詐欺に取って代わりつつある。「10年前にはナイジェリア詐欺のメールを送っていた者たちが、今ではレンタルしたマルウェアを誰にでも送れるようになっている」とHorowitz氏は言う。

 「実行している人間も同じ、その人間の技術レベルも同じだが、今ではこの市場全体が、攻撃用のツールをサービスとしてのマルウェアとしてオンラインで購入したり、レンタルしたりして、簡単に実行できるビジネスになっている。今回の場合、ダークウェブすら使われておらず、インターネット上だけで実行されている」と同氏は付け加えている。

 サービスとしてのマルウェアや、NetwireやHawkeyeなどのフリーウェアの利用が容易になったことで、初心者のサイバー犯罪者は活動しやすくなっている。しかし多くの場合、これらの攻撃者は痕跡を隠すのに必要な知識を持っていない。

 この単独犯のケースでは、Check Pointは将来の攻撃を防止し、犯人を逮捕するため、判明した情報をナイジェリア警察と関係国際機関に伝えた。

 すでに攻撃の被害を受けた企業は、十分にセキュリティに注意する必要がある。なぜなら、ログイン認証情報やその他の秘密情報がほかの犯罪者に売り渡されており、それらの情報を使ったさらなる攻撃を受ける可能性があるためだ。

 また、今回の攻撃で使われたフィッシングメールは非常に稚拙なものであったにもかかわらず、標的となった組織の従業員は騙されてしまったことになる。Horowitz氏は、企業が従業員に対して、フィッシングメールがどのようなものであり、どのような脅威にさらされるかについて教育することの重要性を強調した。

 「これらの攻撃は防ぐことが可能であり、十分な対策があればこのマルウェアに感染することはない」とHorowitz氏は述べている。

 「14社の企業が攻撃を受けたが、適切なセキュリティ対策を講じていれば、被害を受けることはなかった。より重要なことは、教育と自覚があれば、電子メールがシステムに侵入することはなかったということだろう」(Horowitz氏)

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ZDNET Japan クイックポール

マイナンバーカードの利用状況を教えてください

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]