トレンドマイクロは、「国内標的型サイバー攻撃分析レポート 2017年版 ~ 巧妙化と高度化を続ける『気づけない』攻撃 ~」を公開した。同レポートは、2016年の1年間に日本国内で観測された標的型サイバー攻撃の分析から、その巧妙な攻撃手法を明らかにし、対策について考察したレポートだ。昨今の事例では、さまざまな情報、特に法人組織が持つ個人情報を目的とした攻撃が目立っており、その対象は、民間企業、学術組織、官公庁とほぼすべての国内法人組織に及ぶ。特にこの2016年に確認された標的型サイバー攻撃からは、さまざまな段階における攻撃手法が、巧妙化と高度化を続けている様子が読み取れる。ここでは、同レポートの内容の一部を紹介しよう。
ここまできた騙しの手口、「なりすましメールの確認」に偽装した例も
2016年に国内で確認された標的型メールで使用された騙しの手口には、2015年と同様、「会議・行事関連」「報告」など、受信者の業務に関連する内容が使用されていた。しかし、特筆すべき手口として、学生やフリーランス・組織のOBといった組織外の関係者に偽装することで、フリーメールの使用を不審に思わせない手口や、「受信者の組織を偽装したなりすましメールではないか」という名目で、添付ファイルを開かせようとする「なりすまし確認の偽装」の手口が新たに確認された。従業員にメールを開かせるため、ソーシャルエンジニアリングの手法をさらに巧妙化させているのだ。
標的型サイバー攻撃が疑われる通信は増加している
国内標的型サイバー攻撃分析レポート 2017年版 |
さらに注目すべきは、2016年に国内法人組織のネットワーク監視で検出された標的型サイバー攻撃の疑いのある通信が、月平均で約40万件に上る点だ。これは、2015年の約1.5倍に相当。あくまで標的型サイバー攻撃の疑いを示すだけの数値ではあるが、IT部門、セキュリティ担当は、こうした膨大なログの中から実際の攻撃を見出さなければならないのだ。
標的型メールや組織内への侵入後の活動など、巧妙化、変化する攻撃手口にどう対処すべきか――。本レポートでは、攻撃の実態を踏まえ、警戒すべき点を明らかにし、有効な対策を示している。水面下で続く標的型サイバー攻撃への自社の対策の手掛かりにしていただきたい。
* * *
また、同レポートとあわせて「ご存じですか?「標的型サイバー攻撃」の本当の防ぎ方」の資料も紹介している。ぜひダウンロードして、今後のセキュリティ対策の一助としていただきたい。
国内標的型サイバー攻撃分析レポート 2017年版
はじめに
1章:「初期潜入」の傾向(「初期潜入」における侵入手法の傾向/標的型メールの傾向/「標的型メール」以外の侵入事例)
2章:「端末制御」の傾向(RATの遠隔操作通信に関する傾向/攻撃に用いられたC&Cサーバの傾向)
3章:侵入後の内部活動の傾向(攻撃に用いられたRATとその種類/「CHCHES」の解析/2016年に確認された内部活動の傾向)
4章:内部活動に対する可視化の試み(ネットワーク監視による内部活動の可視化)
5章:総括 標的型サイバー攻撃への対策(初期潜入段階:標的型メールとその他の侵入経路への対策/端末制御段階:侵入端末内での不審ファイルとC&C通信の監視/内部活動段階:LAN内での不審挙動の可視化とサーバの防護/総論:多階層防御と「脅威に関する知見」を活かした対策)
Appendixトレンドマイクロのソリューション
[PR]提供:トレンドマイクロ