• 会員限定
  • 2013/09/24 掲載

標的型攻撃の被害事例にみる、語られざる「メール攻撃の先」とその対策

連載:サイバーセキュリティ最前線

  • icon-mail
  • icon-print
  • icon-hatena
  • icon-line
  • icon-close-snsbtns
会員になると、いいね!でマイページに保存できます。
最近シリア電子軍(Syrian Electronic Army)を名乗るハッカーによる、米大手メディアに対するサイバー攻撃が猛威を奮っています。彼らの好む攻撃手法にして、発生している事件の原因と見られているのが、巧みな「標的型攻撃」です。標的型攻撃は、特定の組織や個人宛に送られるため、なかなか表に出てこず、攻撃の全容が把握しづらいという特徴があります。そこで本稿では、実際の被害事例から、この「標的型攻撃」の姿形、標的型攻撃メールを受けたその後まで迫ってみたいと思います。

相次ぐ米大手メディアに対するサイバー攻撃

 この8月末に米メディアのThe New York Times、The Huffington Post、そしてTwitterがシリア電子軍(SEA / Syrian Electronic Army)を名乗るハッカーのサイバー攻撃により、これらサイトにアクセスしたユーザーがまったく別の攻撃用サーバへのアクセスさせられてしまうという事案が発生しました。それ以前にもCNN、The Washington Post、ロイターといった名立たる米大手メディアが継続してSEAによるサイバー攻撃を受けています。

(過去、本連載でもAP通信社の被害事例を取り上げました。→風評千里を走る。Twitterアカウントハッキング事件に見る4つの視点


連載一覧
 SEAの好む攻撃手法として「標的型攻撃」、とりわけ「標的型メール攻撃 / Spear Phishing Mail」の名が挙げられています。標的型メール攻撃とは何かについては、本連載が中心的に取り上げるセキュリティ機関「SANS」による、分かり易くセキュリティトピックを解説するセキュリティアウェアネスニュースレター「OUCH!」の7月号で取り上げていますので、こちらをご覧いただきたいと思いますが、端的に言えば、特定の標的に対して極めて見抜きにくい詐欺メールを送って、認証情報などの機密情報を詐取する行為です。

 今回のThe New York Timesらの被害もこのメール攻撃に端を発しており、以下の7つの手順で攻撃が行われたものとみられています。

  1. まず、攻撃者は、各メディアがオーストラリアのドメイン登録業者「Melbourne IT」を利用していることに目を付け、
  2. 「Melbourne IT」の販売代理店に対し標的型メール攻撃を発し、
  3. この詐欺行為に引っ掛かった代理店のアカウントを詐取し、
  4. 当該アカウントを用いて「Melbourne IT」の管理コンソールパネルに不正アクセスを行い、
  5. 当該コンソールの脆弱性を突いた攻撃により管理者権限を取得して、
  6. 各メディアのWebサイトのDNS登録情報を書き変え、
  7. 結果、ユーザーが各サイトにアクセスした際に当該DNS登録情報が参照され、まったく関係の無い(攻撃用の)サイトに転送された

標的型メール攻撃の脅威

 このような攻撃は自動で動作するマルウェアでは到底行えず、ハッカー自身が執拗にあらゆる手練手管を尽くして攻撃してくる「標的型攻撃」ならではと言えます。特に、あらゆる攻撃、と考えた時、ヒトの脆弱性(人間の心理的な隙や行動のミス)はシステムの脆弱性よりも悪用しやすい傾向にあるため、ヒトの脆弱性を狙う「標的型メール攻撃」が昨今の主要な脅威としてクローズアップされています。

 筆者の所属するNRIセキュアテクノロジーズでは、この標的型メール攻撃を疑似的に体験できる「標的型メール攻撃シミュレーション」サービスを提供しています。

 このサービスを通じて得られた統計データによりますと、弊社で標的型メールの判別の難しさにレベル分けした偽装レベルにおいて(下記の「不正目的で送られてくる標的型メールの偽装レベル」を参照)、中レベルの攻撃で2割程度、文面などを凝らした高レベルの攻撃では4割弱程度のユーザーが、この攻撃に対して脆弱であるという結果が出ています。

 メールを送るだけの攻撃が、これほどまでに成功してしまうという事実には驚きを禁じ得ません。

画像
不正目的で送られてくる標的型メールの偽装レベル


 このような実情を鑑みて、IPA(情報処理推進機構)は、2011年に発刊した「『新しいタイプの攻撃』の対策に向けた設計・運用ガイド」を、より標的型メール攻撃にフォーカスした形にリニューアルし、「『標的型メール攻撃』対策に向けたシステム設計ガイド」として新たに発刊しました。


 このガイドで興味深いのは、名称こそ「メール攻撃」としているものの、実際にはメールそのものよりは、その後に続く攻撃を詳述することに注力されている点です。標的型攻撃の全体像を掴むのに非常に有用な資料となっておりますので、未読の読者諸氏には是非一読いただきたいと思います。

【次ページ】メールだけじゃない、「その後」の実際
関連タグ タグをフォローすると最新情報が表示されます
あなたの投稿

    PR

    PR

    PR

処理に失敗しました

人気のタグ

投稿したコメントを
削除しますか?

あなたの投稿コメント編集

機能制限のお知らせ

現在、コメントの違反報告があったため一部機能が利用できなくなっています。

そのため、この機能はご利用いただけません。
詳しくはこちらにお問い合わせください。

通報

このコメントについて、
問題の詳細をお知らせください。

ビジネス+ITルール違反についてはこちらをご覧ください。

通報

報告が完了しました

コメントを投稿することにより自身の基本情報
本メディアサイトに公開されます

必要な会員情報が不足しています。

必要な会員情報をすべてご登録いただくまでは、以下のサービスがご利用いただけません。

  • 記事閲覧数の制限なし

  • [お気に入り]ボタンでの記事取り置き

  • タグフォロー

  • おすすめコンテンツの表示

詳細情報を入力して
会員限定機能を使いこなしましょう!

詳細はこちら 詳細情報の入力へ進む
報告が完了しました

」さんのブロックを解除しますか?

ブロックを解除するとお互いにフォローすることができるようになります。

ブロック

さんはあなたをフォローしたりあなたのコメントにいいねできなくなります。また、さんからの通知は表示されなくなります。

さんをブロックしますか?

ブロック

ブロックが完了しました

ブロック解除

ブロック解除が完了しました

機能制限のお知らせ

現在、コメントの違反報告があったため一部機能が利用できなくなっています。

そのため、この機能はご利用いただけません。
詳しくはこちらにお問い合わせください。

ユーザーをフォローすることにより自身の基本情報
お相手に公開されます