WannaCryやNotPetyaで使われた感染手法をめぐる攻撃者の狙い - (page 3)

國谷武史 (編集部)

2017-12-20 11:46

攻撃手法の変化と対応策

 LazarusやBlack Energyといったサイバー攻撃者が、EternalBlueとDoublePlusarによる攻撃手法を公表から1~2カ月ほどの短い期間でマルウェアに組み込めたのは、高度な開発手法を持ち合わせていることもさることながら、攻撃者が容易に利用できるツールの充実ぶりがあると、Raiu氏は指摘する。

 「例えば、直近では11月に発覚したOfficeの脆弱性を突く攻撃では、セキュリティ企業がシステムへの侵入テストに使う正規のツールが悪用されている。他にも数多くのツールがオープンソースとして存在し、攻撃の初期段階に用いられることが多い」(Raiu氏)

 こうした脆弱性の悪用やマルウェアによる攻撃手法が短い期間で次々に開発され、用いられる傾向は、今後さらに拍車がかかると予想される。Raiu氏は、これからのセキュリティ対策において攻撃者側がどのような目的を持って活動しているのか理解し、基本的な取り組みを適切に実施することがリスクの軽減につながるとアドバイスする。

 具体的には、(1)脆弱性を管理して修正プログラムをできる限り早く適用する、(2)組織で許可しているアプリケーションを使用してそれ以外の利用を制限する、(3)アプリケーションの実行を監視して不審な動作をすぐに停止させる――ことだという。WannaCryやNotPetyaも、それらの発生前にリリースされたMicrosoftのセキュリティ更新プログラムの適用が攻撃を防ぐ基本的な対策だった。

 サイバー攻撃者の活動は、一般的に「サイバーキルチェーン」と呼ばれるモデルで表わされる。セキュリティ対策では、そのチェーンを断ち切ることで、被害の阻止や抑止ができる可能性が高まる。

 Raiu氏は、「セキュリティ対策に万能な方法は無く、さまざまな方法を組み合わせていくことが防御につながる」とし、セキュリティ対策へ戦略的に取り組むべきだと話す。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ZDNET Japan クイックポール

注目している大規模言語モデル(LLM)を教えてください

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]