人気のタグ
おすすめのサイト
企業ニュース

新型コロナのパンデミックに便乗したサイバー犯罪や政治的攻撃が急増

2020.11.22

新型コロナウイルスへの関心の高さを悪用したサイバー犯罪・政治的攻撃が急増

世界がパンデミックになったことにより、今年の上半期、サイバー攻撃者は新型コロナウイルスをめぐる人々の恐怖心を最大限に利用し、これまでの攻撃モデルを変化させ、加速させた。

また、高い脆弱性や攻撃ベクトルが新たに出現し、あらゆるセクターの組織のセキュリティを脅かしている。組織のセキュリティ担当者は、急速に進化する脅威を警戒し、2020年後半は可能な限り最高レベルの保護対策を確保していかなければならない。

そこで読んでおきたいのが、チェック・ポイントが発表した「サイバー攻撃トレンド2020年中間レポート」。

レポートでは、新型コロナウイルスのパンデミックなどの話題に便乗して、サイバー犯罪者や政治・国家主導の攻撃者が各国政府、産業界、医療、サービスプロバイダー、重要インフラ、消費者などあらゆるセクターの企業・組織を標的としていることが報告されている。

レポートで明らかになった主な動向は以下の通りだ。

サイバー戦争の激化

上半期には、各国が他国のパンデミックに関する情報を盗むことや、パンデミック対応の妨害を目論んだため、国家主導のサイバー攻撃が激しさと深刻さを増した。サイバー攻撃が500%の増加が見られたと報告しているWHOなどの医療機関や、人道に関する組織にまで及んでいる。

二重の脅迫による攻撃

2020年は、データを暗号化する前に攻撃者が大量のデータを持ち出すといった新しい形のランサムウェア攻撃が流行。要求された金額の支払いを断るとデータを流出させると脅迫することで、被害者が攻撃者の要求に応じるという傾向が強くなっている。

モバイルへの攻撃

攻撃者は、セキュリティを回避し公式アプリストアに有害アプリを配置する技術を向上させるなど、モバイルデバイスを感染の新たな手口にしている。最近の革新的な攻撃としては、大手国際企業のモバイルデバイス管理(MDM)システムを利用して、その管理下にあるモバイルデバイスの75%以上にマルウェアが拡散されるという事例もあった。

クラウドへの流出

パンデミック期間にパブリッククラウドへの急速な移行が行われたことにより、機密性の高いクラウドのワークロードやデータを標的とした攻撃が増加している。マルウェア攻撃に使用する悪意のあるペイロードを保存するために、攻撃者自身もクラウドインフラを利用している。

今年1月、チェック・ポイントのリサーチャーがMicrosoft Azureにおける重大な脆弱性を発見した。この脆弱性は、ハッカーがAzureテナントのデータやアプリを侵害することを可能にするもので、パブリッククラウドが本質的にセキュリティ上安全なわけではないということが明らかになった。

2020年上半期のマルウェア総合ランキング

Emotet(世界の企業・組織の9%に影響):Emotetは自己増殖機能を有した、高度なモジュラー型トロイの木馬。元々はバンキング型トロイの木馬の1つだったが、最近ではさまざまなマルウェアや攻撃キャンペーンの拡散源となっている。複数の永続化メカニズムと検出回避技術を使用している。また、添付ファイルやリンクを含むフィッシングスパムメールを介して拡散されることもある。

XMRig(世界の企業・組織の8%に影響):XMRigは、暗号通貨「Monero」の採掘に使用されるオープンソースのCPUマイニングソフトウェア。このソフトウェアをマルウェアに組み込み、被害者のデバイス上で不正に採掘を行うというケースが典型的だ。

Agent Tesla(世界の企業・組織の7%に影響):Agent Teslaは、キーロガーやパスワード窃取の機能を持つ高度なリモートアクセス型トロイの木馬(RAT)で、2014年から出現している。被害者のキーボード入力やシステムのクリップボードを監視して情報を収集し、スクリーンショットを記録したり、PCなどのデバイスにインストールされているソフトウェア(Google Chrome、Mozilla Firefox、Microsoft Outlookのメールクライアントなど)の認証情報を流出させたりする。AgentTeslaは、オンラインマーケットやハッキングフォーラムで販売されている。

2020年上半期のクリプトマイナーのランキング

XMRig (世界全体のクリプトマイニング活動の46%を占める):XMRigは、暗号通貨「Monero」のマイニングに使用されるオープンソースのCPUマイニングソフトウェアで、2017年5月に初めて確認された。攻撃者はこのオープンソースソフトウェアを悪用し、マルウェアに組み込んで被害者のデバイス上で不正にマイニングを行う。

JSEcoin (世界全体のクリプトマイニング活動の28%を占める):ユーザーが特定のウェブページにアクセスした時に、「Monero」のオンラインマイニングを不正に実行するように設計されたWebベースのクリプトマイナー。埋め込まれたJavaScriptは、通貨マイニング時のエンドユーザーマシンの計算リソースを大量に使用するため、システムのパフォーマンスに影響を与える。JSEcoinは、2020年4月に活動を停止した。

WannaMine (世界全体のクリプトマイニング活動の6%を占める):WannaMineは、EternalBlueエクスプロイトを拡散する、「Monero」の高度なクリプトマイナーワーム。Windows Management Instrumentation (WMI)の永続的なイベントサブスクリプションを活用して、拡散メカニズムと永続化技術を実装している。

2020年上半期のモバイルマルウェアのランキング

xHelper (モバイルマルウェア攻撃の24%を占める):xHelperは、不正なポップアップ広告や通知スパムを表示するAndroid向けマルウェア。再インストール機能があり、一度インストールされると削除するのは非常に困難なマルウェアだ。2019年3月に登場し、感染台数は45,000台以上となっている。

PreAMo (モバイルマルウェア攻撃の19%を占める):PreAMoは、2019年4月に初めて報告されたAndroid向けクリッカー型マルウェア。ユーザーになりすまし、知らないうちに広告をクリックすることで収益を生み出す。Google Play上で発見され、6種類の不正アプリが9000万回以上ダウンロードされた。

Necro (モバイルマルウェア攻撃の14%を占める):Necroは、Android向けのドロッパー型トロイの木馬です。他のマルウェアのダウンロードや、侵襲的な広告の表示、有料サブスクリプションの不正請求などを行う。

2020年上半期のバンキングマルウェアのランキング

Dridex (バンキングマルウェアの27%占める):Dridexは、Windows PCを標的にするバンキング型トロイの木馬。スパムキャンペーンやエクスプロイトキットを介して拡散し、Weblnjectsを利用して銀行の認証情報を傍受し、攻撃者が管理するサーバーにリダイレクトする。リモートサーバーにコンタクトし、感染したシステムに関する情報の送信や、遠隔操作用の別のモジュールのダウンロード・実行もできる。

Trickbot (バンキングマルウェアの20%占める):Trickbotは、Windowsプラットフォームを標的にしたモジュール式のバンキング型トロイの木馬で、主にスパムキャンペーンやEmotetなどのマルウェアファミリーを経由して拡散する。

Ramnit (バンキングマルウェアの15%を占める):Ramnitは、 2010年に登場したモジュラー式のバンキング型トロイの木馬。ウェブセッションの情報を盗み、銀行口座や企業のネットワーク、SNSのアカウントなど、被害者が利用するあらゆるサービスのアカウント情報を攻撃者が盗めるようにする。

「サイバー攻撃トレンド2020年中間レポート」の調査結果は、チェック・ポイントが提供するThreatCloud脅威インテリジェンスから抽出した2020年1月から6月のデータに基づいており、攻撃者が企業の攻撃に使用している主な手口を取り上げている。

構成/ino.

新型コロナウイルス対策、在宅ライフを改善するヒントはこちら

@DIMEのSNSアカウントをフォローしよう!

DIME最新号

最新号
2020年11月16日(月) 発売

DIME最新号の特別付録は「8.5インチ デジタルメモパッド」!特集は「GoToトラベル完全攻略」「ベストバイ2020」

人気のタグ

おすすめのサイト

ページトップへ

ABJマークは、この電子書店・電子書籍配信サービスが、著作権者からコンテンツ使用許諾を得た正規版配信サービスであることを示す登録商標(登録番号 10401024号)です。詳しくは[ABJマーク]または[電子出版制作・流通協議会]で検索してください。