調査

サイバー攻撃者が複雑な連携、偽装の手口を巧妙化--アクセンチュア調査

NO BUDGET

2019-11-05 13:35

 アクセンチュアは、サイバーセキュリティに関する年次レポート「2019 Cyber Threatscape Report」を発表した。これによると、サイバー犯罪や高度標的型攻撃(APT攻撃)を行うグループは、攻撃対象の選定方法に変化を加えるだけでなく、攻撃者同士が複雑な連携を図り、共通の攻撃ツールを使うことで偽装の手口を巧妙化していることが分かった。こうした複雑な連携によって活動領域が曖昧になり、攻撃者の特定がより困難になっていると指摘している。

 オンラインの闇売買に関わった個人が逮捕されているにも関わらず、Cobalt Group、FIN7、Contract Crewといった脅威グループは活動を続けており、More_Eggsをはじめとした、悪質な文書の大量生成からマルウェア拡散までのプロセスを自動化するツールが攻撃者の間で共有されている。また従来型のクライムウェア(犯罪目的で作成されたソフトウェア)を使ったキャンペーンと標的型攻撃の両方でこうしたツールが使われていることも明らかになっているという。

 Cobalt Groupが、攻撃対象の選定方法や標的とするサプライチェーンネットワークへのアクセス方法に変化を加えていることも判明した。通常、マルウェアはフィッシングメールを介してインターネットユーザーに送信されるが、現在、特定のオンライン販売事業者や小売業者を標的に定めて、ウェブブラウザー経由で実行されるマルウェアの存在が確認されているという。

 さらに同レボートでは、フェイクニュースや偽情報がソーシャルメディアユーザーに影響を及ぼしており、脅威グループが正規のツールをより巧妙に悪用しつつあることにも警鐘を鳴らしている。フェイクニュースや偽情報によって国内外の政治的感情に影響を与え、国政選挙の行方を左右しようとする活動は今後も続くことが予想されており、世界の金融市場に対する影響も深刻だとしている。特に高速でテキスト中心の情報源に依存する高頻度取引のアルゴリズムは、大規模な偽情報活動の標的になる恐れがあるという。

 ランサムウェアについては、この2年で3倍以上に増加しており、企業や政府機関のインフラに入り込みつつあるとした。アクセンチュアでは、スパムの拡散を通じてランサムウェアを送り込む以外に、NikolayやGandCrabといった脅威グループがネットワークに侵入し、ネットワークに直接ランサムウェアを植え付けていることを確認している。こうした脅威グループは、地下組織の別の脅威グループに販売する目的で、企業ネットワークのリモートデスクトッププロトコル(RDP)へのアクセス情報を窃取している。これらのアクセス情報は、ウィルスに感染したサーバーやRDPへのブルートフォース攻撃(パスワード総当たり攻撃)を通じて盗み取った可能性が高いという。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    警察把握分だけで年間4000件発生、IPA10大脅威の常連「標的型攻撃」を正しく知る用語集

  2. セキュリティ

    まずは“交渉術”を磨くこと!情報セキュリティ担当者の使命を果たすための必須事項とは

  3. セキュリティ

    「2024年版脅威ハンティングレポート」より—アジアでサイバー攻撃の標的になりやすい業界とは?

  4. ビジネスアプリケーション

    Microsoft 365で全てを完結しない選択、サイボウズが提示するGaroonとの連携による効果

  5. セキュリティ

    生成AIを利用した標的型攻撃とはどのようなものなのか?実態を明らかにして効果的な対策を考える

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]