このページの本文へ

前へ 1 2 次へ

Facebook「いいね!」乗っ取る攻撃 自分でできる対策は?

2017年11月03日 09時00分更新

文● せきゅラボ

  • この記事をはてなブックマークに追加
  • 本文印刷

医療機関とSNSユーザーがサイバー攻撃の標的になっている事実を指摘

 米国マカフィー(McAfee LLC、本社:米国カリフォルニア州)は本日、最新の2017年第2四半期の脅威レポート「McAfee Labs脅威レポート:2017年9月」(英語)を発表しました。

 最新のレポートでは、スクリプトベースのマルウェアの増加状況、脅威ハンティングで証明された5つのベストプラクティス、今年発生したWannaCryとNotPetyaというランサムウェア攻撃の分析結果、さまざまな業界から報告された攻撃の検証、そして2017年第2四半期のマルウェア、ランサムウェア、モバイル マルウェアなどの脅威の増加傾向について解説しています。McAfee Labsは、第2四半期には、公共機関を抑えて、医療機関から最多のセキュリティ インシデントが報告されていることに加え、Facebook上で不正に“いいね”を出力するトロイの木馬であるFacelikerが主要因となりSNSで新たに発見されたマルウェア サンプル数が67%急増したことを指摘しています。

 2017年第2四半期の注目すべき攻撃対象としてFacebookが挙げられます。第2四半期に新たに発見された5,200万件のマルウェア サンプルのうち、8.9%をFacelikerが占めています。このトロイの木馬は、悪意のあるサイトや不正Webサイトにアクセスしたユーザーのブラウザに感染し、感染ユーザーのFacebookの“いいね”機能を乗っ取ることで、ユーザーの知らないところで勝手に特定コンテンツをプロモーションします。“いいね”の乗っ取りが大規模に行われた場合、ニュース記事、動画、Webサイト、広告の人気や信頼性を実際よりも高く見せることができるため、悪意を持ってFacelikerを拡散する攻撃者はお金を稼ぐことができます。

 公表されているセキュリティ インシデントをMcAfee Labsが四半期ごとに分析した結果、過去6四半期に北米で最も被害を受けた業界は公共機関であることが明らかになりましたが、今回発表された最新のレポートでは医療機関が公共機関を上回り、第2四半期の全セキュリティ インシデントの26%を占める結果となりました。医療データ侵害の原因は、その多くが事故による漏えいや人的ミスによるものですが、医療機関を狙うサイバー攻撃は増え続けています。この傾向は、世界中の数多くの病院がランサムウェア攻撃を受けた2016年第1四半期に初めて確認されました。当時、一部の医療機関では大きな混乱を招き、患者の移送や手術の延期を余儀なくされる事態も発生しました。

2017年第2四半期の脅威動向
 2017年第2四半期中、マカフィーの世界規模の脅威データベースであるGTI(グローバル脅威インテリジェンス)ネットワークには、各業界のサイバー上の脅威の増加やサイバー攻撃に関する注目すべき傾向が記録されました。

・セキュリティ インシデント:第2四半期には、311件のセキュリティ インシデントが公表され、前四半期比で3%増加しました。第2四半期に公表された全セキュリティ インシデントの78%は、米国で発生しています。
・特定の業界が標的に:2016~2017年にかけて、世界の全セキュリティ インシデントの50%以上が、医療、公共、または教育機関で発生しています。
・北米:第2四半期中、米国では医療機関から最も多くのセキュリティ インシデントが報告されました。
・アジア太平洋地域:第2四半期中、アジア太平洋地域では公共機関から最も多くのセキュリティ インシデントが報告されました。次いで、金融サービスやテクノロジー業界からも多くのインシデントが報告されています。
・ヨーロッパ/中東/アフリカ:第2四半期中、ヨーロッパでは公共機関から最も多くのセキュリティ インシデントが報告されました。次いで、エンターテイメント、医療、金融、テクノロジー業界からも多くのインシデントが報告されています。
・攻撃方法:最も報告件数が多かった攻撃方法は、アカウントの乗っ取り(アカウント ハイジャッキング)でした。次いで、DDoS、情報漏えい、標的型攻撃、マルウェア、SQLインジェクションも多数報告されています。
・マルウェアの総数:第2四半期は、5,200万個の新規マルウェア サンプルが発見され、前四半期比で67%増加しています。この背景には、マルウェア インストーラーやトロイの木馬であるFacelikerの著しい増加が原因として挙げられます。Facelikerは、新たに発見された全マルウェア サンプルの約8.9%を占めています。マルウェアのサンプル総数は、過去1年間で23%増の約7億2,300万個に達しました。
・ランサムウェア:第2四半期には、新規ランサムウェア サンプル数が54%も急増するなど、再度大幅な増加となりました。ランサムウェアのサンプル総数は、過去1年間で47%増の1,070万個となりました。
・モバイル マルウェア:モバイル マルウェア総数は、過去1年間で61%増の1,840万個に達しました。第2四半期のモバイル デバイス感染割合は、アジア太平洋地域が地域別トップとなる18%で、全世界のモバイル デバイス感染台数も8%増加しました。
・Macマルウェア:アドウェアの過剰供給が収束した結果、Mac OSマルウェア数は従来の水準に戻り、第2四半期はわずか27,000個でした。Windowsと比較すれば、脅威の規模はまだ小さいものの、Mac OSマルウェアのサンプル総数は、第2四半期に約4%増加しました。
・マクロ マルウェア:第2四半期に新たに発見されたマクロ マルウェアの数は、35%増加しました。新規サンプルとして91,000個を記録し、これまでのサンプル総数は110万個に達しています。
・スパム キャンペーン:第2四半期は、Gamutボットネットが再び総数第1位に浮上し、求人関連や偽医薬品の迷惑メールを拡散し続けています。最も混乱を招いたボットネットはNecursで、第2四半期中に複数の株操作に関する偽スパム メールを拡散しました。

 マカフィーのMcAfee Labs担当バイス プレジデントであるヴィンセント・ウィーファー(Vincent Weafer)は、「Facelikerは、私たちが今日コミュニケーションの手段として頻繁に利用しているSNSやアプリを悪用し、これを不正に操作します。未知の攻撃者は、アプリやニュース記事を実際より人気があるように見せることで、友人たちの間で本物に見せかけ、私たちの価値観や真実までも、秘密裏に操作することができるのです。サイバー犯罪者がこのような労力を払ってもメリットがある限り、こうした攻撃方法は今後も増加することが予想されます。」と述べています。

 また、ウィーファーは、「物理的なデータかデジタル データかを問わず、データ侵害が発生したことは、医療機関が保有する個人情報の持つ価値の高さを証明しています。こうした個人情報を安全に取り扱うためには、組織的にセキュリティ ポリシーを強化する必要性も改めて浮き彫りになりました。」と述べています。

WannaCryとNotPetyaに関するさらなる調査
 WannaCryおよびNotPetya攻撃におけるマカフィーの分析では、これまでの自社調査をベースに、攻撃者が比較的シンプルな技法をクリエイティブに組み合わせ、脆弱性の悪用、実績のあるランサムウェア、一般的なワームの増殖などの要素を融合させた方法について詳しく洞察しています。そして、どちらのランサムウェア攻撃も支払いや復号能力に欠陥があったことで、被害者からの身代金の奪取やシステムへの侵入には成功していないことも確認しています。

 マカフィーのチーフ サイエンティストであるラージ・サマニ(Raj Samani)は、「これらのランサムウェア攻撃は、金銭を奪うという意味では成功していないと言われています。しかし、WannaCryやNotPetyaの目的が金銭ではない別のものである可能性も十分に考えられます。もし混乱を招くことが目的ならば、どちらも極めて効果がありました。現在は、ランサムウェアの目的が金銭以外のものへと変化し、疑似ランサムウェアの時代に突入しています」と述べています。

 これらの内容に関する詳細は、マカフィーのブログ「ランサムウェアとしてよりも破壊効果を優先させた『Petya』」をご参照ください。

スクリプトベースのマルウェアの台頭
 マカフィーの研究者は、過去2年間でスクリプトベースのマルウェアにも著しい増加傾向を確認しています。このマイクロソフトのスクリプト言語は、コマンドのバックグラウンドでの実行、システムにインストールされたサービスの確認、プロセス中断、システムやサーバーの設定管理など、管理者タスクを自動化するために使われます。不正なPowerShellスクリプトは、通常スパム メールを介してユーザーのマシンに侵入し、ソフトウェアの脆弱性ではなく、ソーシャル エンジニアリングの手法を足掛かりに、スクリプト機能を使ってシステムを感染させます。

 また、JavaScriptやVBScript、その他の非実行型モジュール(.doc、PDF、.xls、HTMLなどの問題の無いPC向け規格)がスクリプトベースのマルウェアとして使用されている傾向も確認されています。

脅威ハンティングのベストプラクティス
 今回の脅威レポートでは、脅威ハンターが自社環境内に潜む脅威を検知するための技法も紹介しています。マカフィーのコンサルティング部門であるFoundstoneグループが「知っておくべき重要な3つのルール」と呼ぶ原則(「敵を知る、自社ネットワークを知る、自社ツールを知る」)をはじめ、コマンド&コントロール(C&C)、標的型攻撃、権限昇格攻撃、同一ネットワーク内のシステムに対するEast-Westトラフィックを介した攻撃、データ流出などの脅威を検知する際のベストプラクティスが紹介されています。

 マカフィーの脅威ハンティング/セキュリティ解析担当プリンシパル エンジニアであるイスマエル・ヴァレンズエラ(Ismael Valenzuela)は、「私たちは常に、脅威が何らかの方法で組織のセキュリティ対策をすり抜け、少なくともネットワーク上の1台のシステムは感染しているものと想定します。脅威ハンターは、ネットワーク内に攻撃者が侵入したことを示す痕跡や証拠を素早く見つけ出し、アラートが表示される前やデータを侵害される前に攻撃を封じ込め、これを除去しなければなりません」と述べています。

 『McAfee Labs Threats Report: September 2017(McAfee Labs脅威レポート: 2017年9月)』の日本語版全文は、以下からダウンロードできます。
McAfee Labs Threats Report: September 2017(McAfee Labs脅威レポート: 2017年9月)

■関連サイト

前へ 1 2 次へ

カテゴリートップへ