標的型メールに代表される不正アクセスは、年々、巧妙化している。その目的も攻撃者の自己満足を満たす愉快犯的なものから、明確な利益を追求する犯罪行為へと変化している。日々、インターネットを含むネットワークを活用する現代のビジネスでは、機密情報を盗み取るフィッシング詐欺や生産活動を阻害するサイバーテロを受けた場合の被害は甚大だ。サイバーテロを完全に防ぐ対策は、無きに等しいが、その手口を知っておくことで、防げる攻撃もある。そこで、韓国で起こったサイバーテロをケーススタディとして、対策を考えてみたい。 |
Webサイトや社内システムを狙ったサイバーテロは、年々悪質化かつ巧妙になっている。以前は、DoS攻撃(Denial of Service attack)などでWebサーバのサービスを妨害したり、Webページを改ざんするものなどが主だったが、最近では社内システムを狙ってウイルスを送り込んだり、個人情報や機密情報を盗み取ろうとするものが増えてきた。
2013年3月20日に韓国で発生したサイバーテロは、複数の放送局や銀行を狙った連鎖的な攻撃が行われたことで世界的なニュースとなった。このサイバーテロは、時限起動する複数のマルウェアによって引き起こされたようだ。その手口はこうだ。まず、アンチウイルスソフトを無効にし、20日14時、プログラムを一斉起動してハードディスクにランダムな書き込みを行って情報を破壊する。同時に起動時に必要なマスターブートレコード(MBR)を書き換えてPCが起動できないようにしたのだ。また、WindowsのクライアントPCだけでなく、リモート接続されたLinuxサーバもデータを消去することでシステムも破壊している。韓国国内で3万台以上のPCに被害が及び、銀行のATMが利用できなくなり、一部の放送局では復旧に数日かかるなどの多大な被害が発生した。
問題は、これらのマルウェアがどのようにネットワークに侵入し、PCに送り込まれたかだ。侵入ルートは、現在までの調査では2つが考えられるという。
まず1つは、3月19日に韓国国内の複数の組織に送られた銀行を装ったフィッシングメールの存在だ。このメールにはマルウェアが添付されており、これにより複数のファイルのダウンロードが実行され、今回の攻撃の原因となったマルウェアがPCに送り込まれたとされている。トレンドマイクロもこれらのメールが送られていたことを確認しており、閲覧者の端末にバックドア型不正プログラムが侵入するように複数の銀行のWebサイトが改ざんされていたことも被害を拡大した一因だと発表している。
また、ソフトウェアのアップデートパッチを配信するWindows Server Update Services(WSUS)サーバがマルウェアの発信源になっていることも報告されている。WSUSが非正規のWindows Serverで構成されている場合、マイクロソフトからはダウンロードするリストは提供されても、正規のセキュリティパッチをダウンロードすることができない。非正規のWSUSではリストを元にマイクロソフトとは関係のないサイトからこれらのパッチを入手する仕組みとなっており、これらのパッチにマルウェアが入り込んでいたというのだ。これによって、放送局や金融機関などのターゲットを絞り込んでマルウェアが配布されたと考えられる。利用者からすれば、セキュリティのためにパッチを安心して導入したにもかかわらず、システムを破壊するマルウェアをダウンロードしていたことになるのは皮肉なものだ。
続き「導入から修理、データ復旧、データ消去まで PCのライフサイクルサポートを活用」は本紙でご覧下さい。
|
■トレンドマイクロによる韓国サイバーテロの記事 http://blog.trendmicro.co.jp/archives/6911
トレンドマイクロでは、バックドア型不正プログラムの対策として、最新の不正プログラムによる感染をクラウドから防ぐ不正プログラム対策ソリューション「ファイルレピュテーション」が有効だとしている
|