ネットワークに対する新しい攻撃手段
しかし、あらゆるサイバー犯罪活動で特定のターゲットを狙うための時間と資源が投じられるわけではない。スパムメールで無作為に配布されるランサムウェアには依然として効果があり、今後もこの種のランサムウェアは使われ続けるだろう。
2017年中に何度も明白になったように、「EternalBlue」や「EternalRomance」などのSMBの脆弱性を悪用した攻撃コードは、最小限の努力でネットワーク内にランサムウェアを蔓延させるのを容易にしてしまうおそれがある。
サイバー犯罪者がこれらの攻撃手段を利用しないとは考えられない。Bad Rabbitは、半年以上も前に公開された重要なパッチを適用していない企業が、数多く残っていることを再び証明した。攻撃者は今後も、新たに発見された攻撃手段を収益化しようとするだろうし、企業や一般消費者のパッチ適用の甘さを利用するだろう。
Sec-1 Ltdで侵入テストチームの責任者を務めるHolly Williams氏は、「悪質なソフトウェアからもたらされる次の問題は、ネットワークを介して伝播する手段の追加だ。ランサムウェアであれマルウェアであれ、やることはこれまでと同じだが、ネットワークを介して伝播する手段が追加される」と述べている。
NSAから漏えいした攻撃コードは、自動伝播型マルウェアの感染拡大に大きな役割を果たした。WannaCryはEternalBlueでSMBの脆弱性を利用し、Bad RabbitはEternalRomanceを利用した。しかしランサムウェアの作者が、ネットワークを攻撃する新たな手段として、NSAから漏えいした別の攻撃コードを利用しだすまでに長くはかからないだろう。
「マルウェアがネットワークを介した伝播に利用できる手段はほかにも多くあり、NotPetyaはそのうちいくつかを選んだ。それらは公開されている脆弱性や、侵入テストでは以前から使われている既知の機能だった。NotPetyaが持っていたような、マシンから平文の認証情報を入手する機能は、2012年から出回っていた。脆弱性の優先順位は変わるものだ」とWilliams氏は述べている。
2017年にはランサムウェアが重大な脅威であることが広く認知されたが、状況は今後さらに悪化する可能性がある。
「犯罪者は今後、大金を手に入れる方法を理解していくだろう。金額は数千ドルではなく、数百万ドルになる可能性があり、そうなれば状況は一変する」とAlperovitch氏は述べている。
この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。