メルマガはこちらから

PAGE
TOP

2023年上半期サイバーセキュリティレポートを公開 Emotetダウンローダーの新傾向や生成AIの安全な利活用のポイントを解説

PR TIMES

キヤノンMJ
キヤノンマーケティングジャパン株式会社(代表取締役社長:足立正親、以下キヤノンMJ)は、”2023年上半期サイバーセキュリティレポート”を公開しました。本レポートでは、Emotet(エモテット)でも悪用されたMicrosoft OneNote形式のダウンローダーや、Chat(チャット)GPTなど生成AIの利用におけるリスクなど、2023年上半期に発生したサイバーセキュリティの脅威動向について解説します。



キヤノンMJグループはセキュリティソリューションベンダーとして、サイバーセキュリティに関する研究を担うサイバーセキュリティラボを中核に、最新の脅威や動向の情報収集および分析を行い、セキュリティ対策に必要な情報を定期的に発信しています。
このたび、2023年1月から6月(以下上半期)に発生したサイバー攻撃の事例や、総合セキュリティソフトESETにより日本国内および全世界で検出されたマルウェアなどについて解説した、“2023年上半期サイバーセキュリティ(以下本レポート)“を公開しました。
本レポートでは、Emotetでも悪用されたMicrosoft OneNote(以下OneNote)形式のダウンローダーについて、ESET製品における検出状況およびダウンローダー感染までの流れや、詳細な対策方法を解説します。また生成AIについてChatGPTを例に、サイバー攻撃者による悪用事例と、安全に利用するためのポイントやガイドラインについて紹介します。
その他本レポートでは、2023年上半期に発生したサイバーセキュリティの主な脅威動向について、サイバーセキュリティラボ独自の視点で分析、考察し、対策を紹介しており、セキュリティ対策に役立つ情報をまとめています。
2023年上半期サイバーセキュリティレポート>>
https://eset-info.canon-its.jp/malware_info/special/detail/230921.html

■ダウンローダーとしてOneNote形式を悪用した背景
マルウェアであるEmotetは、これまでも休止と再開を繰り返しながら大きな被害をもたらしてきました。そして2023年3月の活動再開の際には、EmotetのダウンローダーとしてOneNoteのファイル形式が悪用され、話題となりました。その背景として、Microsoft社がインターネット上から入手したMicrosoft Office(以下Office)ファイルのマクロをブロックする機能を追加するアップデートを行ったため、サイバー攻撃者はこれを回避するため新たな攻撃手法としてOneNote形式を悪用したと考えられます。
■生成AIの利活用状況とそのリスク
昨今、多種多様な生成AIが登場しその注目度が高まっています。その結果、企業や学術機関、自治体での生成AIの利活用が進んでいます。帝国データバンクが実施した生成AIの活用状況に関するアンケート調査※によると、「業務で活用している」「業務での活用を検討する」と回答した企業は6割超に達したとされています。一方で多くの人が生成AIを利活用できる状況になったことは、サイバー攻撃者にとっても悪用の機会が増えたことを意味しており、セキュリティ上のリスクも内包しています。
※出典:生成AIの活用に関する企業アンケート https://www.tdb.co.jp/report/watching/press/p230608.html
サイバーセキュリティ情報局: canon.jp/cybersecurity



〈2023年上半期サイバーセキュリティレポートの主な内容〉
第1章:2023年上半期マルウェア検出統計
2023年上半期の日本国内における検出数は2022年下半期から引き続き減少し、2020年上半期以降で最も低い値となり、新型コロナ以前の2019年の値に近づきました。月別の検出数では、日本国内と全世界で大きな違いは見られません。マルウェア検出数のTOP10では、JS/Adware.AgentやHTML/Phishing.Agentなどの検出数が前年から引き続き高い水準で検出されました。IPAが2023年の年初に公開した「情報セキュリティ10大脅威 2023」の個人に対する脅威の部でも「フィッシングによる個人情報等の詐取」が1位となり、統計データと情報セキュリティ分野における専門家による見解の両面から、フィッシングが警戒すべき対象であることが分かります。
ファイル形式別マルウェア検出数では、日本国内は全世界と比較しMicrosoft Word(以下Word)で用いられるDOC形式の割合が高くなっています。全世界では3.7%に対して、国内では12.5%と実に3倍以上で、実数での内訳では2023年上半期に全世界で検出されたDOC形式のマルウェアのうち、3割以上が国内で検出されたものでした。最も検出されたDOC形式のマルウェアはDOC/Fraudで、ファイルを開いた際に埋め込まれたURLリンクから不正なWebサイトへアクセスを行うことがあるWordファイルです。2022年9月以降検出数が徐々に増加し、2023年上半期の国内マルウェア検出数では第2位に入りました。一方全世界では、日本国内での検出数が低いLINK形式のマルウェアの検出が目立ちました。

第2章:Emotetも悪用?OneNote形式のダウンローダーについて
メール添付ファイルを感染経路とするダウンローダーではOffice製品のファイル形式など、さまざまな形式が確認されていますが、2022年12月頃からOneNoteのファイル形式「.one」を悪用したダウンローダーが確認されています。2023年3月には、活動再開したEmotetのダウンローダーとしても悪用されています。その背景として、インターネット上から入手したOfficeファイルのマクロをブロックする機能を追加するMicrosoft社のアップデートを回避する狙いや、さまざまなファイルを埋め込むことができる拡張性や保護ビューによる表示機能がないといったOneNoteの仕様が挙げられます。
本章では、OneNoteの仕様をはじめ、ESET製品におけるOneNote形式のダウンローダー検出状況およびダウンローダー感染までの流れを解説します。さらにOneNote形式のダウンローダーへの対策として、一般的な対策と個別対策の2つに分けて説明します。


第3章:次世代Web3.0技術のセキュリティ IPFSを悪用したフィッシング詐欺について
インターネットの新たなステージとして、ブロックチェーンやP2Pなどの技術によって実現する次世代の分散型インターネット「Web3.0」が注目されています。Web3.0はプライバシーやセキュリティなどのさまざまな問題を解決するために構想された概念です。また、2015年に開発された分散型ファイル共有システムIPFS(InterPlanetary File System)は、Web3.0のインフラとなり得る技術として注目が集まっています。
本章では、コンテンツ指向型のプロトコルであることが特徴のIPFSが、どのような技術であるのかを説明します。次にIPFSを悪用したフィッシング詐欺事例3件について実際の検体を提示しながら解説し、インターネット利用者ができ得る対策とIPFSを安全に使うための心掛けを紹介します。


第4章:ChatGPTをはじめとする生成AIの悪用シナリオと、安全に使うために気を付けるべきこと
2023年5月に開催された先進7カ国首脳会議(G7広島サミット)で主要議題に挙げられるなど、生成AIは昨今大きな注目や期待が世界中で寄せられています。一方で市場規模が拡大するにつれてサイバー攻撃者による生成AIの悪用と生成AIを使用するシステムへの攻撃などの機会も増加しています。さらに正規の利用者が生成AIを利用する際にもセキュリティリスクが生じる懸念があります。
本章では、OpenAI社による人間のように自然対話ができるAIサービスChatGPTを例に取り、マルウェアの生成や詐欺目的の文章の作成など攻撃者によるChatGPTの悪用事例と、プロンプト・インジェクションに代表されるChatGPTを使用するシステムへの攻撃事例を解説します。また生成AIを安全に利用するポイントやガイドラインの活用方法などについても紹介します。


第5章:医療機器の脆弱性 ~ その攻撃可能性と対策
2016年に発生したボットネットMiraiの攻撃以来、IoTの脆弱性が注目されていますが、医療機器にも脆弱性によるセキュリティリスクがあり度々報告されています。米国サイバーセキュリティ・社会基盤安全保障庁(CISA)が公開している脆弱性情報の中で医療機器に関係するものは、2018年に27件のピークを迎えたあと、年間20件前後で推移しています。これらのリスクは患者の生命の危機に直結することから、対策が急務となっています。
本章では、医療機器の脆弱性が問題になった事例や、脆弱性の特徴、また医療機器特有のソフトウェアに関する事情などを挙げながら対策を説明します。また日本国内での、医療機器のライフサイクル全体を通じたセキュリティ確保に関する動向について紹介します。


第6章:実践!シフトレフト ~ 今から始めるソフトウェア開発者のセキュリティ対策
DXに代表されるように、従来に比べソフトウェアはクラウドやIoT、AIなど、さまざまな要素が絡み合い、セキュリティを含む品質担保がより難しくなっています。特にセキュリティ対応はソフトウェア開発の下流工程で行うことが多いため、問題が発生した場合は手戻りや脆弱性の見逃しの可能性が高くなり、影響範囲が広がります。そのため、上流工程からセキュリティ対策を組み込むシフトレフトという考え方が重要です。
本章では、シフトレフトという言葉について改めて確認するとともに、ソフトウェア開発者が着目すべき7つのポイントを交えながら実践方法について紹介します。

<レポート解説動画>
本レポートについて、サイバーセキュリティラボのマルウェアアナリストが解説した動画を公開しています。
https://www.youtube.com/watch?v=20jKWpvVQ8I


* ESETは、ESET, spol. s r.o.の商標です。Microsoft、OneNoteは、米国Microsoft Corporationの米国、日本およびその他の国における登録商標または商標です。その他、文中の商品名、会社名、団体名は、各社の商標または登録商標です。