このページの本文へ

前へ 1 2 次へ

昨年のAPTグループの動向から“2018年に警戒すべき脅威”として注目

いま「サプライチェーン攻撃」を恐れるべき理由、カスペルスキーに聞く

2018年01月17日 07時00分更新

文● 大塚昭彦/TECH.ASCII.jp 写真● 曽根田元

  • この記事をはてなブックマークに追加
  • 本文印刷

 昨年(2017年)末に発表されたカスペルスキーの2018年脅威予測レポートでは、今年警戒すべきセキュリティ脅威のひとつとして「サプライチェーン攻撃の増加」が挙げられている。攻撃手法としては決して新しいものではないが、APT攻撃(高度かつ持続的な標的型攻撃)における効果的な攻撃手法として悪用する攻撃グループが増える兆しが見られるという。

「Kaspersky Security Bulletin 2017/2018年サイバー脅威の予測」レポートでは、2018年のAPT攻撃で予測される動向として「サプライチェーン攻撃の増加」が挙げられている

 今回は、グローバルな攻撃グループ(APTグループ)の動向にも詳しいカスペルスキー プリンシパルセキュリティリサーチャーのヴィセンテ・ディアス氏に、なぜいまあらためてサプライチェーン攻撃に警戒すべきなのか、その対処策はあるのかといったことを聞いた。

Kaspersky Lab グローバル調査分析チーム(GReAT)プリンシパルセキュリティリサーチャーのヴィセンテ・ディアス(Vicente Diaz)氏

※注:なお以前の記事でも触れたが、「サプライチェーン攻撃」という言葉は現在、2とおりの意味で使われている。本稿では、ソフトウェアの開発元や配布元に侵入して、気づかれないようにソフトウェアコードの中に攻撃コード(マルウェア)を混入し、配布させることで、ターゲットの企業や組織への侵入を図るタイプの攻撃(ソフトウェアサプライチェーン攻撃)を指している。

「APT攻撃においてはまだまだ有効」なサプライチェーン攻撃

――「サプライチェーン攻撃」は古くから見られる攻撃手法であり、目新しいものというわけではありません。なぜカスペルスキーは、2018年の脅威レポートであらためてこの攻撃手法を取り上げたのでしょうか。

ディアス氏:われわれGReAT(グローバル調査分析チーム)では、常に100を超えるAPTグループの動向やその作戦、攻撃テクニックを追跡し、分析している。その中で2017年、複数のAPTグループがこの手法を攻撃に用いていることが観測された。それが、われわれがサプライチェーン攻撃に注目している理由だ。

 攻撃手法としては古くからあるものだが、APTグループが攻撃したいと考えているターゲットによっては、これはまだまだ非常に有効な攻撃手法だと言える。

――APTグループは特定の企業や組織に対して執拗に攻撃を仕掛け、侵入を試みるわけですが、なぜサプライチェーン攻撃が有効な手段になりうるのですか。

ディアス氏:APTグループがターゲットとする企業や組織では、非常に高度なセキュリティ対策を実施していることが多い。このように「どうやってリーチ(侵入)したらよいのかわからない」ターゲットに対して、サプライチェーン攻撃は侵入の手がかりを与える。

 たとえば2011年、ロッキード・マーティンやノースロップ・グラマンといった米国の軍需産業へのサイバー攻撃事件が起きた。これらの企業は高度なセキュリティ対策を行っていたため、攻撃者たちはまずセキュリティベンダーのRSA Securityに感染、侵入し、そこで盗み出した「SecureID」(ワンタイムパスワード製品)の情報を悪用して、標的とするロッキードなどへの侵入を成功させた。

APTグループは、サプライチェーン攻撃を「他の手段が失敗した際の代替手段」と捉えている。もちろんターゲット企業/組織がどんなソフトウェアを導入しているかは、あらかじめ“偵察”済みだ

 さらに、複数のターゲットをまとめて狙う場合も、サプライチェーン攻撃のほうが都合が良いケースがある。それらのターゲットに何らかの共通項がある、“同じサプライチェーンにリンクしている”場合だ。

――「共通項」とは、具体的にどんなものでしょうか。たとえば、ターゲットが同じ業界内の企業で、同じ業務ソフトウェアを使っているようなケースですか。

ディアス氏:そうだ。実際に起きたサプライチェーン攻撃の例を挙げると、今年(2017年)6月、ウクライナのソフトウェア企業であるMeDoc(ミードック)が提供する税務会計ソフトのアップデートデータが改竄され、多くの企業にマルウェア(※筆者注:ランサムワームの「ExPetr/NotPetya」)がばらまかれた。ベンダーが提供する正規のソフトウェアアップデートであり、ユーザーが疑う余地はなかった。

 われわれがこの攻撃に強い関心を持っているのは、この攻撃の背後に「政治的な動機」があると確信しているからだ。悪用されたのは税務会計ソフトであり、攻撃はちょうどウクライナの企業が確定申告を行う時期に実行された。つまり、ウクライナ国内の産業活動を破壊する目的があったのではないか、と推測できる。

――なるほど。「ウクライナ国内」の「企業」という共通項を持つ特定のターゲットが狙われた、と。

ディアス氏:また昨年は、韓国のNetSarang(ネットサラン)が提供するサーバー管理ツールのソフトウェアアップデートが改竄される事件も発生した(Shadowpad)。このケースでは、攻撃者たちは特定の(複数の)金融機関をターゲットとするうえで、それらの企業が共通して導入していたNetSarangのアップデートを狙うサプライチェーン攻撃を展開した。

 さらに昨年発生したサプライチェーン攻撃としては、(無料ユーティリティソフトの)「CCleaner」のアップデート改竄も挙げられる。およそ200万台のPCに対して不正なアップデートが配信されたと推定されており、昨年起きた攻撃の中でも最大規模のものになる。その背後には中国語圏の「Axiom」というAPTグループがいると見られている。まずは幅広く感染を広げ、次の段階で特定のターゲットに絞り込んで攻撃を進める狙いがあったのではないか。

2017年に展開されたサプライチェーン攻撃。新たなタイプの「水飲み場攻撃」とも言える

前へ 1 2 次へ

カテゴリートップへ

本記事はアフィリエイトプログラムによる収益を得ている場合があります

アクセスランキング

  1. 1位

    ビジネス・開発

    いますぐ捨てたいITサービスは? AI推しにそろそろ飽きてません? 情シスさんのホンネを「ゆるっとナイト」で聞いた

  2. 2位

    ITトピック

    「AI導入で人員を減らしても収益は増えない」その理由/「専任情シス不在」中小企業の3社に2社/ユーザーアカウント流出が加速、ほか

  3. 3位

    エンタープライズ

    基盤も古いし、コードも酷い! そんなクエストにGitHub Copilotで試行錯誤しまくった「みんな」こそ最高

  4. 4位

    Team Leaders

    Power AutomateでSharePoint APIを使う ― SPOリストを自動作成するフローを作ろう

  5. 5位

    sponsored

    完全自動運転の実現へ、チューリングが開発基盤にGMO GPUクラウドを選んだ理由

  6. 6位

    ソフトウェア・仮想化

    日本の自治体がみんな使っている「ManageEngine」 IT運用のすべての課題解決を目指す

  7. 7位

    クラウド

    「すでに開発コードの4分の3はAI生成」 Google Cloud CEO、エージェント時代の戦略を語る

  8. 8位

    スマホ

    ここまで便利なのか! 子どもの居場所を90秒間隔で教えてくれる、安心の見守りガジェットがすごいぞ

  9. 9位

    ビジネス・開発

    「粗悪記事」「ゼロクリック」「搾取」からクリエイターをどう守るか? AIに強いnoteが挑む創作エコシステム

  10. 10位

    ソフトウェア・仮想化

    AIエージェントを野放しにしない ― ServiceNowは“AI司令塔”で自律とガバナンスを両立

集計期間:
2026年05月11日~2026年05月17日
  • 角川アスキー総合研究所