海外コメンタリー

サイバー犯罪のエコシステムは今--CrowdStrikeの脅威レポートにみる

Catalin Cimpanu (ZDNET.com) 翻訳校正: 石橋啓一郎

2021-03-11 06:30

 サイバーセキュリティ関係のレポートでは、さまざまな脅威アクターや、マルウェアや、ハッキング活動がそれぞれ独立した存在であるかのように語られることが多い。しかし、現実のサイバー犯罪エコシステムはかなり小さく、一般に考えられているよりもはるかに相互のつながりが強いようだ。

 サイバー犯罪グループは、現実のソフトウェア企業と同じように複雑なサプライチェーンに支えられていることが多く、サイバー犯罪エコシステムの中での関係性を発展させて必要な技術へのアクセスを獲得し、それによって活動を可能にし、利益を最大化している。

 サイバーセキュリティ企業のCrowdStrikeによれば、サイバー犯罪グループがサードパーティーから調達している技術は、サービス、配信、収益化の3つのカテゴリーに分類できるという。

 それぞれについて詳しく見ていこう。サービスのカテゴリーには、通常次のようなものが含まれる。

  • アクセスブローカー。企業のネットワークに侵入し、企業内ネットワークへのアクセス手段をほかのグループに販売する。
  • DDoS攻撃ツール。標的に対して誰でもDDoS攻撃を実行できるウェブベースの操作パネルに対するアクセスを提供する。
  • 匿名化と暗号化。プライベートプロキシやVPNネットワークに対するアクセスを販売する。サイバー犯罪グループは、これらのサービスを利用することで、居場所や攻撃の発信元を偽装することができる。
  • フィッシングキット。フィッシング攻撃用のキット、フィッシング攻撃を自動的に行うためのウェブベースのツール、フィッシング攻撃で得られた認証情報リストの作成およびメンテナンスを行う。
  • ハードウェアの販売。ATMスキマーやネットワーク盗聴デバイスなどのカスタムメイドのハードウェアを販売する。
  • ランサムウェア。「Ransomware-as-a-Service」(RaaS)とも呼ばれる。ランサムウェアファミリーや、ほかのサイバー犯罪グループが独自のカスタムランサムウェアを作成できるウェブベースの操作パネルへのアクセスなどを販売する。
  • Crime-as-a-Service。RaaSに似ているが、このサービスはバンキング型トロイの木馬やその他の形態のマルウェアへのアクセスを提供する。
  • ローダー。すでに自前のマルウェアに感染させたコンピューターやスマートフォン、サーバーに、ほかのグループのマルウェアを「ロード/インストール」し、それらのグループがランサムウェアやバンキング型トロイの木馬、情報窃盗マルウェアなどを使用して金銭を得られるようにする。
  • カウンターアンチウイルスサービス/チェッカー。マルウェア開発者がマルウェアのサンプルをアップロードすることで、マルウェアの検出情報がウイルス対策を開発している企業に共有される恐れなしに、最新のウイルス対策システムのエンジンで検出されるかどうかをテストできるウェブポータル。
  • マルウェアパッキングサービス。マルウェア開発者が開発したマルウェアファミリーのコードをスクランブル化し、ウイルス対策ソフトウェアで検出されにくくするためのウェブベースのツール、あるいはデスクトップのツール。
  • クレジットカード/デビットカード検証サービス。サイバー犯罪グループが手に入れた決済用カードの番号が有効な形式になっているか、カードが有効かを検証するためのツール。
  • ウェブインジェクションキット。バンキング型のトロイの木馬と一緒に使われる専用のツールで、被害者がオンラインバンキングのサイト(あるいはほかのサイト)にアクセスした際に、攻撃グループが被害者のブラウザーに悪質なコードを組み込むために使われる。
  • ホスティングおよびインフラ。サイバー犯罪グループに合わせて構築されたプライベートウェブホスティングインフラを提供する。
  • 犯罪目的での勧誘。一般市民に対して勧誘を行ったり、賄賂を送ったり、だましたりしてサイバー犯罪行為に参加させることを専門とするグループ(例:例えばある攻撃グループは、Teslaの従業員に賄賂を送り、同社の社内ネットワークで悪質なコードを実行させようとした)。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    「デジタル・フォレンジック」から始まるセキュリティ災禍論--活用したいIT業界の防災マニュアル

  2. 運用管理

    「無線LANがつながらない」という問い合わせにAIで対応、トラブル解決の切り札とは

  3. 運用管理

    Oracle DatabaseのAzure移行時におけるポイント、移行前に確認しておきたい障害対策

  4. 運用管理

    Google Chrome ブラウザ がセキュリティを強化、ゼロトラスト移行で高まるブラウザの重要性

  5. ビジネスアプリケーション

    技術進化でさらに発展するデータサイエンス/アナリティクス、最新の6大トレンドを解説

ZDNET Japan クイックポール

注目している大規模言語モデル(LLM)を教えてください

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]