ダイヤモンド社のビジネス情報サイト
サイバーセキュリティ2020

最新サイバー犯罪の手口は、意外にもローテクだ

プライスウォーターハウスクーパース
【第2回】 2015年9月14日
著者・コラム紹介バックナンバー
previous page
3

単機能化が進むマルウェア

 パソコンの遠隔操作が始まると、別のマルウェアを新たに呼び込むみ、元のマルウェアは削除されてしまうケースが多い。これは、感染元を分かりにくくし、調査を困難にするためだ。新たに呼び込まれるマルウェアは、それぞれの役割をもっており、その都度ダウンロードされる。キーボード入力を読み取るマルウェア、読み取ったデータを別のマルウェアに渡すマルウェア、攻撃者のサーバへデータを転送するマルウェア、といった具合だ。

 このように単一機能のマルウェアを使い分けることによってウィルス対策ソフトをすり抜けることができる。ウィルス対策ソフトはパターンマッチングで検知できないマルウェアを見つけるために、ファイルの振る舞いを見て検知する方法を開発した。ファイルアクセス機能、レジストリアクセス機能、通信機能など、監視対象ファイルの振る舞いをポイント付けし、閾値を超えたものをマルウェアと判定するのだ。

 一昔前のマルウェアはいろいろな複数の機能を備えていたため、この振る舞い検知システムで見つけることができたが、近ごろの単一機能のマルウェアはこの方法では捉らえられない。

ひとたび潜入したマルウェアは
着実に内部をむしばむ

 攻撃者は乗っ取ったパソコンを起点に、次々と内部のパソコンに侵入し、ついにはアクティブディレクトリというパソコンを管理する重要なシステムを支配下におさめる。そうすると、もう悪事のし放題である。

 内部で拡散していく方法も意外と単純だ。管理者権限のパスワードが変更されていなかったり、個人情報ファイルが部内のファイルサーバに保存されていたり、情報管理の怠慢を利用して広がっていく。国内の事案でも、本来なら厳重に管理されたシステムにあるべき個人情報が、OAネットワークの誰もが使うファイルサーバに保存されており、暗号化しなければならないルールも守られていなかった。

 サイバー攻撃というと、サイバー空間で行われる非常に高度でテクニカルなものを思い浮かべてしまうが、これまでに述べたように人間の弱みや管理の怠慢を悪用されているケースも多いのが実態だ。ローテクの方が、攻撃コストが安いからだ。しかも、高度な脆弱性を突く手法も組み合わせてくることもありあなどれない。

「サイバー・キル・チェーン」とは何か?

 これまで紹介したサイバー攻撃、特に標的型攻撃では、何段階ものプロセスを踏んで最終的な目的遂行を果たす。この一連のプロセスは「サイバー・キル・チェーン」と呼ばれるものだ。サイバー・キル・チェーンは、米国の軍事作戦の攻撃シナリオをサイバー空間の攻撃に当てはめたものであり、ロッキードマーチン社の担当者によって発表されたものである。

 では、このようなサイバー攻撃に対して、どのような対策と投資が効果的なのか? 次回以降、詳しく解説していきたい。

previous page
3
IT&ビジネス
クチコミ・コメント

facebookもチェック

サイバーセキュリティ2020

近年、世界中でサイバー攻撃の深刻さが増しており、新聞やニュースでも関連記事を目にしない日がない。もはやサイバーセキュリティ対策は、IT部門の問題ではなく、経営の問題にほかならない。本連載は、サイバー攻撃に向き合う企業経営者に向けて、プライスウォーターハウスクーパース(PwC)のサイバーセキュリティコンサルタントが、全10回にわたってお届けする。

「サイバーセキュリティ2020」

⇒バックナンバー一覧