アジア・パシフィック地域におけるサイバー脅威の現状
続いて登壇したのは、Kaspersky Labグローバル調査分析チームでAPACディレクターのヴィタリー・カムリュク氏である。
ヴィタリー氏は、カスペルスキーのGReAT(Global Reserch and Analysis Team)について紹介した。脅威調査グループの中核部門で、APTなどの情報収集・調査研究を行う。そして、インターポールとの協力体制についても紹介した。ヴィタリー氏も2014年に設立されたシンガポールのInterpol Global Complex for Innovation(IGCI)に出向し、マルウェアの解析やトレーニングなどを担当する。その中で、印象的であったのは、インターポールのような法執行機関と協力することで、これまで以上に迅速に脅威対策が可能になるという点である。
そして、2016年の予測を紹介した。
最初の項目に、ファイルレスやメモリー型とあるが、少しなじみのないものだ。従来のマルウェアは、HDDやUSBメモリなどの記憶媒体に保存され、あるタイミングで起動し、さまざまな活動を行う。これに対し、HDDなどはいっさい使わず、メモリ内にのみ存在するマルウェアである。当然、PCを再起動すればメモリはクリアされ、マルウェアも消滅する。一見するとあまり脅威に感じられない。しかし、見方を変えれば、攻撃者はいつでもマルウェアに感染させることができるということになる。
APT攻撃の特徴の1つに持続型がある。しかし、攻撃者は持続型を放棄しても、目に見えない存在になることを目指しているといえる。これまでのマルウェアと比較すると、大きな違いといえるだろう。これらを検知するには、システム上の挙動を探るしかない。これは、Duqu 2.0というAPT攻撃で実際に使われた手口である。
ランサムウェアについては、サーバーやウェアラブル端末なども標的となる。ホワイトリストは、信用できるサイトやネットワークのことだ。従来は、安全とされていたその信用を逆手にとった攻撃が行われるようになるだろうと語った。具体的には、サードパーティが作ったカレンダーやスケジューラなどが狙われることになる。
最後に、ヴィタリー氏はアジアにおける予測を紹介した。
この中で興味を引いたのは、APT攻撃に限らず攻撃の手法・技術の成熟化である。そして、国外からの攻撃の増加である。国外からの攻撃が増加することで、国内の攻撃も活性化する危険性を指摘する。ビットコインのような暗号通貨(クリプトカレンシー)も脅威と関連していくと指摘した。
ヴィタリー氏は、5年前に1年ほど東京に滞在した経験もあるとのことだ。その当時は、標的型攻撃で調査の対象となるようなものはまったく存在していなかった。それが大きく様変わりしている。年金機構を対象にしたBlue Termiteは有名だが、これ以外にも調査中の標的型攻撃が複数あり、今後も増加が懸念されるとのことである。