2017/05/11
ランサムウェアと最新セキュリティ情報
サイバー攻撃の最新動向
ある犯罪グループは(D)DoSを用いた脅迫も行っています。実際には「(D)DoSを15分ぐらい行う」というメールを送付し、その後、攻撃をやめて欲しければビットコインを振り込むよう要求します。ただし、支払っても攻撃が止まるかはわかりません。攻撃インフラを持たず、実際には攻撃をしないにも関わらず便乗して金銭を要求するケースもあります。
日本の組織がターゲットになった攻撃には、2016年にアノニマスがイルカ漁反対という主張を掲げ、和歌山県太地町や各地の水族館などを攻撃し、多数のWebサイトが閲覧しづらい状況になりました。
アノニマスの攻撃を調査し、発表している私のWebサイトにも1年ほど前に(D)DoSが仕掛けられました。この年に日本の個人でアノニマスから(D)DoSを受けた個人のサイトでは私と首相の安倍晋三氏くらいでしょうか。リサーチャーとしては生の情報を分析できる、願ってもない体験でした。企業のWebサイトがダウンしてもログなどの情報は公開、提供されません。自分のところなら全てわかります。2日間にわたって8時から11時ぐらいの3時間にかけて大量のアクセスを受けました。
アノニマスがターゲットにしたサイトへの攻撃を分析するとサイトがダウンする時間はさまざまです。5分くらいから数時間、半日、1日など。考えてもらいたいのはバランスです。商品を販売しているサイトなら、5分のダウンでも金額的な損失が大きいかもしれません。攻撃を受けた際の損失と(D)DoS対策の金額と天秤にかけて考えることが重要です。私のサイトは何かを販売したりサービスを提供してはいないので、費用をかけて対策をするほどではないと判断しました。
しかし、バランスを考えるときにはもう一つ大切な要素があります。それはブランドです。100円の価値を100万円の金庫で守ることは一見ナンセンスにも見えます。しかし、100円の価値のものでも被害に遭うこと自体を損失と考えるなら、100万円の金庫を買うこともナンセンスではないでしょう。
次に2015年、2016年を代表する標的型攻撃の共通点を挙げながら、何を教訓とすべきなのか話したいと思います。2015年は日本年金機構、2016年はJTBのケースです。日本年金機構とJTBとに共通するのは、攻撃の始まりはメールだったことです。どちらも件名も本文もきれいな日本語で書かれていたようです。今日は「厚生年金基金制度の見直しについて(試案)に関する意見」という件名で来たメールを紹介します。調べると企業年金連絡協議会という組織の会員向け情報をもとに、少しだけ手を加えたメールでした。なかなか手が込んでいます。
JTBの原文は公開されていないのですがメディアの情報などをつなぎ合わせると、よくある挨拶文からはじまり、eチケットを送付するのでお客様の予定を確認したいのでファイル見てくださいと送ってきたようです。添付ファイルはZIPで圧縮され、展開するとフォルダのアイコンが設定される実行形式の「.exe」ファイルでした。ファイルを実行するとマルウェアが裏で感染活動を行い、「.exe」を実行した場所と同じところに同名のフォルダを作成し、自身を削除します。作成されたフォルダにはeチケットに関連するPDFが入っています。eチケットは行き先も飛行機の便名も実在のもので時間も全て一致していましたが、実在しない人名が記載された偽物のファイルでした。送付先のユーザが不振に思わないようにとても手の込んだ細工が施されていました。
「.exe」ファイル開く人が悪いと批判がありますが、前述した手の込みよう勘案すると、私は開くことも無理はないとも思います。そもそも「.exe」はWindowsの初期設定では表示される設定になっていません。「.exe」のファイルへの注意を促すなら、組織内のPCが拡張子を表示する設定になっているかをまず確認し、表示されていないなら表示するように設定を変えてください。「気をつけてください」と伝えるであれば、気づけるポイントを提供して欲しいのです。
メールは仕事をする上で不可欠であり、受け取らざるを得ません。セキュリティがどうこうという以前に業務に支障をきたす場合もありますし、メールを開くことが仕事の方々もいることを忘れないでください。
マルウェアの感染を100%防ぐことは不可能といっても過言ではありません。そう考えると戦いの舞台は入口ではなく、皆さんが日々利用しているネットワークの中になります。攻撃をいかに早く発見し、対処し、ダメージを抑えるかが鍵となります。
ランサムウェアと最新セキュリティ情報の他の記事
おすすめ記事
-
なぜ製品・サービスの根幹に関わる不正が相次ぐのか?
企業不正が後を絶たない。特に自動車業界が目立つ。燃費や排ガス検査に関連する不正は、2016年以降だけでも三菱自動車とスズキ、SUBARU、日産、マツダで発覚。2023年のダイハツに続き、今年の6月からのトヨタ、マツダ、ホンダ、スズキの認証不正が明らかになった。なぜ、企業は不正を犯すのか。経営学が専門の立命館大学准教授の中原翔氏に聞いた。
2024/11/20
-
-
リスク対策.com編集長が斬る!今週のニュース解説
毎週火曜日(平日のみ)朝9時~、リスク対策.com編集長 中澤幸介と兵庫県立大学教授 木村玲欧氏(心理学・危機管理学)が今週注目のニュースを短く、わかりやすく解説します。
2024/11/19
-
ランサム攻撃訓練の高度化でBCPを磨き上げる
大手生命保険会社の明治安田生命保険は、全社的サイバー訓練を強化・定期実施しています。ランサムウェア攻撃で引き起こされるシチュエーションを想定して課題を洗い出し、継続的な改善を行ってセキュリティー対策とBCPをブラッシュアップ。システムとネットワークが止まっても重要業務を継続できる態勢と仕組みの構築を目指します。
2024/11/17
-
-
セキュリティーを労働安全のごとく組織に根付かせる
エネルギープラント建設の日揮グループは、サイバーセキュリティーを組織文化に根付かせようと取り組んでいます。持ち株会社の日揮ホールディングスがITの運用ルールやセキュリティー活動を統括し、グループ全体にガバナンスを効かせる体制。守るべき情報と共有すべき情報が重なる建設業の特性を念頭に置き、人の意識に焦点をあてた対策を推し進めます。
2024/11/08
-
-
-
リスク対策.PROライト会員用ダウンロードページ
リスク対策.PROライト会員はこちらのページから最新号をダウンロードできます。
2024/11/05
-
※スパム投稿防止のためコメントは編集部の承認制となっておりますが、いただいたコメントは原則、すべて掲載いたします。
※個人情報は入力しないようご注意ください。
» パスワードをお忘れの方