役立つ製品・サービス情報<PR>

2012年12月10日

【2012年サイバー攻撃まとめ】キーワードはソーシャルエンジニアリング

Web上に公開された個人情報を媒介に心理的な 脆弱性をついた攻撃が顕著化へ

【2012年サイバー攻撃まとめ】象徴するキーワードは「ソーシャルエンジニアリング」!

Web上に公開された個人情報を媒介に心理的な脆弱性をついた攻撃が顕著化へ

 

   2012年は数多くのサイバー犯罪が発生し、なりすましや遠隔操作などのニュースが大きく報道された年であった。横浜市のホームページに小学校襲撃予告が書き込まれ、大学生が誤認逮捕された事件では、保護観察処分取り消しの確定後、父親が「最も悲しいのは、親が息子の無実を疑ってしまったこと」と、悲痛なコメントをマスコミ向けに発表したことは記憶に新しい。
 この他にも企業や政府など、特定の組織を狙った持続的標的型攻撃と呼ばれるサイバー攻撃も多く確認された。我々が普段使っているインターネットの先にはコンピュータウイルスなどの不正プログラムだけではなく、間違いなくサイバー攻撃を目論む"攻撃者"が存在する。

 

121210_tm_01.jpg

 

 大手情報セキュリティ会社のトレンドマイクロが行った「脆弱性を狙った標的型攻撃に関するアンケート」によれば、調査対象企業のうち、約1/3がサイバー攻撃の一種である持続的標的型攻撃を受けた経験があったそうだ。
 この調査結果は、サイバー攻撃が、ナショナルカンパニーや国家、自治体だけでなく、様々な業種、事業規模による一般企業を対象にしていることを示している。一般企業に対するサイバー攻撃は確実に増加しており、他人事ではなくなっている。

 例えば「ソーシャルエンジニアリング」という言葉をご存じだろうか。
 ソーシャルエンジニアリングとは、人間の心理的な隙につけ込んで個人が持つ情報を入手するプロセスを表すもので、サイバー攻撃の最初の段階で行われる、情報収集を指す言葉だ。
 2012年のサイバー攻撃を総括するうえで、「ソーシャルエンジニアリング」は欠かせないキーワードである。サイバー攻撃を仕掛ける側(攻撃者)は事前に綿密な調査を行い、情報収集を行うが、その際サーバOSやソフトウェアの脆弱性はもちろんだが、人間の心理的な脆弱性を狙うのだ。

 攻撃者たちは新しい技術で新しい攻撃を行うのではなく、ターゲットの組織、企業の関係者に添付ファイル付きのメールを送信する。その添付ファイル、もしくはリンクを能動的に開かせることで、ターゲットの組織内部のPCへの不正侵入を行うのである。
 この際、送信されるメールの内容は、受信者が心理的に信じ込みやすい内容、もしくは、偽物と気づきにくい内容になっている。いつもメールをやり取りしている仕事相手だから安心。親しい友人だから安心。そうした心理的な脆弱性に付け入り、攻撃者はあなたのPCを踏み台にして、サイバー攻撃を仕掛けようと準備を進めている。

 攻撃者たちは会ったことも聞いたこともないあなたの情報を、どのように調べるのだろう。実際に検索してみれば分かることだが、Web上には様々な人の個人情報があふれている。場合によっては、名前、居住地、出身地、生年月日、趣味、顔写真をはじめ、家族のこと、子供の写真などまで分かってしまうこともある。
 さらには、SNSなどのコミュニケーション履歴より、勤務する企業の取引先担当者のみならず、職場の人間関係も知ることも可能な場合もある。これを良い方向で活用すれば、SNSを活用した就職活動"ソー活"など、現代的なWebサービスの恩恵が受けられるが、現実的に今のWebはサイバー攻撃の攻撃者にとって非常にオイシイ状況だ。

 そして、この時期になると、どこの企業でも忘年会のお誘いメールが飛び交うが、そのメールに「今年はミニゲームで景品が出ます。詳細は添付ファイルで」や「お店はこんな素敵な場所です。詳しくは添付ファイルでご確認ください」と書かれていたら、思わず添付ファイルをクリックしてしまうのではないだろうか。
 また、下請の会社や取引先顧客からの「急ぎで資料を確認してほしい!」という依頼メールを見たら、セキュリティのためにわざわざ何を送ったか電話で確認をする人はまずいないだろう。仕事がらみで「急ぎのお願い」をされてしまうと、日々の忙しい状況の中では警戒心が薄れてしまう。これらは人間の心理的な脆弱性の、ほんの一例に過ぎない。


 IT関係の経験が豊富な人ならば、「あやしいファイルは見ればわかる」「メールの送信者情報で分かる」という方もいるだろう。だが、明確な意思を持って攻撃を仕掛ける側が、いつまでも簡単に見破られるアプローチを続けるはずがない。サイバー攻撃の偽装メールと添付ファイルは、送信者や添付ファイルそのものを偽装しようとする。
 例えば「RLO(Right-to-Left Override)」という技術を使うことで、ファイルの拡張子を偽装することが可能だ。本来の拡張子は「.exe」であるファイルも「.doc」など見た目はドキュメントファイルとして送られてくる。身に覚えの無い「.exe」ファイルをクリックする人はさすがに少ないだろうが、これが「.doc」ファイルならば、警戒心が薄れる可能性が高くなる。
  そして、メールの送信者情報を偽装することはもっと簡単だ。その方法に興味があるならばWebで検索してみるといい。余程的外れな検索でなければ、求める情報に簡単に辿り着く事ができるだろう。こんな偽装天国のWebの世界で、偽装メールを完璧に見抜き続けるのは並大抵のスキルでは難しい。

 大抵の場合、機密に値する情報とは、開発段階の設計資料や特許を取得しているような技術情報など、金銭的価値の高い情報であることが多い。単に情報が盗まれるだけではなく、競合他社に情報が渡れば、自社に多大な影響を及ぼすことは目に見えている。さらに機密情報が海外へ流出し続けることで、ジャパンブランドの要である独自技術の価値が薄れ、日本の競争力まで失われてしまうだろう。
 我々が意識すべきは、上記のような事態はSNSを含むWeb上に、何らかの形で個人情報が掲載されている人であれば、誰にでも起きる可能性があるということだ。繰り返しになるが、サイバー攻撃は決して特別な企業や個人に対して行われるものではない。2013年を目前に控え、全てのビジネスパーソンは、そういう時代に生きていることを改めて認識する必要がありそうだ。


2012年上半期国内における持続的標的型攻撃の傾向レポートを公開
http://blog.trendmicro.co.jp/archives/5812?cm_mmc=Ent-_-Sakaamiapt2012-_-Newsmedia-_-pronweb


元FBI特別捜査官が明かす サイバー攻撃の最新動向
http://www.trendmicro.co.jp/interview/spn/?cm_mmc=Ent-_-Sakaamiapt2012-_-Newsmedia-_-pronweb


トレンドマイクロ株式会社
http://jp.trendmicro.com/jp/home/enterprise/index.html?cm_mmc=Ent-_-Sakaamiapt2012-_-Newsmedia-_-pronweb


公式リリースを読む
http://www.pronweb.tv/release.php?code=7564

PAGE TOP