情報セキュリティの選りすぐりの技術と信頼を届けます
SIPSセキュリティレポート 2021年3月11日号
***************************************************************
最新セキュリティ技術の上を行くサイバー攻撃者のハッキング技術
***************************************************************
サイバー攻撃が高度化し、シグニチャベースのセキュリティソリューションで攻撃を完全に防止すること
が難しくなってきている。
そこで攻撃を受けていることを早期に察知し、その影響範囲を限定することが重要になっている。
いわゆるゼロトラスト「すべてのトラフィックを信頼しないことを前提としたセキュリティ対策」である。
また、そのために情報源として利用される一つが、IoC(Indicator of
Compromise)であり、攻撃
されたことを示す「痕跡情報」を意味する。
攻撃を受けた企業・団体がそのIoCを公開することで、その情報を共有・利用する他の企業・団体
がより迅速に攻撃を検知することが可能になり、大きな効果を発揮する。
このような新しいセキュリティ技術は課題があるものの、標準化し有効利用されるために研究開発が
進んでいる。
しかしサイバー攻撃者は、既にこのIoCを回避する術を心得ている。
メールやSNSなど様々な手法で行うフィッシング攻撃は、その中に記述されているURLにアクセスさせ
る事で偽サイトに誘導し情報を搾取する。
しかしIoCによりこのURLを検知するセキュリティソリューションに対し、ハイパーリンクのURLを微妙に
変更することで検知を回避させる。
通常「http://」で始まるURLを「http:/\」に変更する。 ※\は半角バックスラッシュ
残りのURL部は同じままである。
するとセキュリティソリューションのスキャンには適合せず検出されずにする抜けることができるのである。
既にこのような技術を使い検知をバイパスすることがセキュリティ研究者達により確認されている。
このように、従来の検知ソリューションを回避するように設計されたフィッシング技術の仕様が、急激に
増加しているのである。
3月6日
中国ブラックマーケットのハッカーズコミュニティでは【技術的な協力を提供し、ソースクラックの
ソフトウェアの開発、フィッシングサイト制作などの業務を提供します。】という掲示が確認されている。
フィッシング攻撃はメールやSNSの送信者全員に対し成功するわけではないが、本人に届かず途中
のセキュリティソリューションで検知・ブロックされてしまえば元も子もない。
そこで本人まで配信されるように様々な技術、手法を駆使しているのである。
日本でもフィッシング攻撃に関してWebやSNS、テレビなど様々なところで注意喚起を行っているため
以前に比べたら成功率は下がっているであろう。
しかしそれでも100人に1人はその罠にかかり餌食となる。
3月1日同ハッカーズコミュニティには【日本の連絡先のデータを販売します。フィッシングの成功率が
100個あたり1個です。】という書き込みがあった。
既にハッキングにより搾取した日本のメールアドレスは大量に流通している。
2月20日には【日本の電子メールのデータ、5000万個を安価に販売します。】
2月4日には【日本の電子メールのデータ3億個販売します。】と言ったような掲示が確認されている。
1万人にメールを送るのはツールを使えば簡単なことである。
つまり1万人にメールを送れば100人が罠にかかり生きた情報が手に入る事になる。
これが銀行のログインID/パスワードであれば、この100人の口座から不正出金、不正送金などが
可能になるという事である。
もちろんメールの送信人数が多くなれば、生きた情報はその分多く入手できる。
単純計算だが1千万人にメールを送り、10万人の情報を得て1人から1000円ずつ出金すれば
合計金額は1億円になる。
サイバー攻撃者にしてみれば、100人に1人罠にかかってくれれば大成功という事だろう。
しかも直接サーバをハッキングして情報を得るよりフィッシング攻撃の方がいろんな意味でリスクが低い。
得られる情報も確実な生きた情報が得られるという事である。
今までのフィッシング攻撃は「サインインが検出されました」「アカウントの詳細を更新してください。」
などと言った件名のメールが多く確認されていた。
最近では「フィッシングメールの注意喚起を装い」利用内容の確認をさせるようなメールも出回り始めた。
またブラウザの通知機能を巧みに利用し、ポップアップ画面から偽サイトに誘導するような攻撃も確認
されている。
フィッシング攻撃は単純な偽サイトへの誘導のものだけではない。
完全にターゲットを絞り込み特定の組織や人物を狙ってメールを送り込む標的型フィッシング攻撃
(スフィアフィッシング)というものもある。
中国のサイバー攻撃グループが、米国家安全保障局をハッキングした時の起点となっているのも
フィッシングメールである。
今世界中で、中国からのサイバー攻撃による被害が拡大している。
日本も例外ではない、むしろターゲットになっている。
今年に入り2ヶ月強であるが、中国ブラックマーケットにおける日本の情報売買件数は、既に昨年の
上半期の情報売買件数を上回っている。
危機感を感じて多くの情報を開示し注意喚起を行っているが、対象企業から問い合わせが入る
事はほとんどなく、大きな事故になるケースも出てきてしまっている。
次々と新しい技術を構築し組織になってサイバー攻撃を繰り返す中国系のハッカー集団に対して
無策の日本はどうするのか・・・どうなってしまうのか・・・?
---------------------------------------------------------------------------------
<参考URL>
IPA:2021/3/9
ブラウザの通知機能から不審サイトに誘導する手口に注意
~ 安易に通知を許可しないで! ~
https://www.ipa.go.jp/security/anshin/mgdayori20210309.html
ZDNet
Japan:2021/2/24
中国のハッカーがNSA関与とみられる「イクエーショングループ」の攻撃ツールをクローン化か
https://japan.zdnet.com/article/35166899/
JIJI.COM:2021/3/3
サイバー攻撃グループ「Lazarus」が、新たに防衛産業を攻撃対象に
https://www.jiji.com/jc/article?k=000000234.000011471&g=prt
GigaZine:2020/7/22
日本を含む11カ国から数百億円相当の機密を中国政府系ハッカーが盗み出したとアメリカ司法省が起訴
https://gigazine.net/news/20200722-us-charges-chinese-covid-19-spies/
Copyright (C) 2014 SouthPlume Co.,Ltd. All Rights Reserved