セキュリティのトピックス-PR-
組織的・長期的に狙われている、日本の民間企業
日本に対する組織的なサイバー攻撃のターゲットが、政府機関や防衛産業から、電力、石油、ガス、金融、交通、建設といったインフラ関連の民間企業へシフトしている――。米国のセキュリティベンダーである米Cylanceが2016年2月末、このようなレポートを公表した。
Cylanceによれば日本に対する組織的なサイバー攻撃を行っているのは「アジアに拠点を置く脅威グループ」で、同社はレポートで一連の攻撃を「Operation Dust Storm(砂嵐大作戦)」と名付けている。同レポートによれば「砂嵐大作戦」に関連する攻撃は2010年にまで遡れるという。
この犯行グループの攻撃の特徴は、ターゲットとする企業の社内のパソコンに「バックドア」を仕掛け、その企業から長期的に情報を盗み出すことにある。バッグドアは犯行グループからの指示を受け取ったり、盗み出した情報を社外に送り出したりする際に「コントロールサーバー」というインターネット上に存在するサーバーと通信を行う。そのため、バックドアが通信するサーバーのドメイン名やIPアドレスから犯行グループが特定可能だ。
Cylanceはこれまでに集めた様々なバックドアのプログラムを分析することで、ある特定のコントロールサーバーを利用する犯行グループと、その犯行グループが使用してきた一連のバックドアを特定した(図)。2012年に設立したCylanceがそれ以前の2010年にまで遡って犯行グループの動きを分析できたのは、様々な方法でバックドアのプログラムを集めて分析したからだという。
標的型攻撃や水飲み場型攻撃を実行
犯行グループがターゲット企業のパソコンにバックドアを仕込む手口はこうだ。ターゲットとする組織や企業の社員が社外で講演などを行うと、その直後に講演に関する質問内容がメールで送られてくる。そのメールの中に記されているURLをクリックすると、リンク先のWebサイトには「Internet Explorer(IE)」や「Adobe Flash」の脆弱性を突くマルウエアが仕込まれていて、パソコンにバックドアが仕込まれてしまう。このような標的型攻撃が2011年に確認されているという。
連載新着記事一覧へ >>
- 香港でロシア青年に会って気付いた、日本におけるFinTechの課題 (2016/03/03)
- 人工知能ブームだから“空想情報科学エンジニア”になろう (2016/03/02)
- あの悪夢が再び?マクロウイルスの逆襲が始まった (2016/03/01)
- セブン&アイの久喜センターを見ずにオムニチャネルは語れない (2016/02/29)
今週のトピックス-PR-
ITpro Special
What's New!
Pick Up!
- ワークスタイル変革に関する調査
- ワークステーションと高性能PCに関する調査
- Ruby biz グランプリ2015
- 戦略的な仮想化基盤とは?/三協立山事例
- OKIデータのビジネス複合機の魅力を解説
- コンパクトな複合機がビジネスを変える!
- 経営とセキュリティ現場の悩みを同時に解消
- クラウド型コンタクトセンター活用事例
- 安全、IoT――。日本発の次世代工場に迫る
- レノボとニュータニックス、成長市場で協業
- IoT活用を広げるインテルの「2つの取り組み」
- MS、サーバー診断サービスを無料で実施
- 業務と不正、内部犯行をITは判別できる?
- 動き出したFintechを支えるICT基盤とは?
- Windows10への引っ越しツール
- 京セラのアメーバ経営を支援するクラウド
- クラウドビジネスの立ち上げを支援します!
- Azure採用の4つのポイントとは
- ストレージは今、50年に一度の大変革期に
- “アイデアエコノミー”の時代がやってきた
- 池澤あやかがIBM Bluemix Watson APIを学ぶ