[調査・レポート]

2013年下半期情報セキュリティ3つのトレンド─IBM Tokyo SOCが解説

2014年3月5日(水)緒方 啓吾(IT Leaders編集部)

日本IBMは2014年3月5日、国内企業を狙うセキュリティ脅威の動向をまとめた「2013年下半期Tokyo SOC情報分析レポート」を発表した。2013年下半期は、公開Webサーバーのミドルウェアを狙った攻撃と、ドライブ・バイ・ダウンロード攻撃も目立った。また、新しく2つのタイプの標的型攻撃が見つかった。

新しいタイプの標的型攻撃が登場

 3つめのトレンドは、新しいタイプの標的型攻撃の登場である。標的型攻撃と言えば、なりすましメールを執拗に送り付けるイメージがあるが、その手法が多様化しつつあることが分かった。2003年下半期には、主に2つの手法が観測された。

 1つは、ドライブ・バイ・ダウンロード攻撃の亜種とも言えるもの。改ざんしたWebサイトの訪問者が、日本の特定組織のIPアドレスだった場合のみ、不正プログラムをダウンロードさせる。

 もう1つは、韓国GRETECH社のメディアプレイヤー「GOM Player」を悪用したものだ。同ソフトのアップデート通信で、年末から年始にかけて不正プログラムが送信された。セキュリティベンダーのラックは、標的組織以外には攻撃しないようアクセス制御されていた可能性があると指摘。ソフトを利用する23組織を調べたところ、1組織だけが感染していたと明らかにした。

攻撃の「見えない化」が進む

 全体として見ると、攻撃の高度化が進んでいる。一見しただけでは、不正と分からないよう、通信を巧みに偽装するケースが増えている。こうした状況を佐藤氏は「見えない化が進んでいる」と表現する。攻撃を発見されなければ、それだけ長期間活動できる。目的達成の可能性も高まる。

図7:攻撃の「見えない化」に用いられる3つの手法

 代表的な手法は3つある。1つ目は、「難読化」。不正コードを暗号化して、全く異なる文字列に置換。プログラムの実行時のみ復号化する。ファイルを一見するだけでは、不正コードかどうかが判別できない。ファイルを静的な状態で解析するタイプのセキュリティ対策もすり抜けてしまう。

図8:難読化したソースコードの例

 2つ目は、「通常通信の偽装」。HTTPやメール、DNSなど無害なプロトコルを使って、不正プログラムと犯罪者の通信を、あたかも正常であるかのように装う。

 3つ目は、「パスワード+暗号化」。これは人々の慣習を悪用した手法だ。セキュリティソフトで内部をチェックされないよう、不正プログラムを圧縮し、パスワードを掛けて、セキュリティ対策製品の検閲をかいくぐる。

 こうしたファイルを疑わしいものとして遮断することも可能だが、国内企業の多くはそうした手段をとっていない。「インターネットの黎明期から、添付ファイルを圧縮して、暗号化をつけて送ることがお作法だとされてきた。一律で止めると業務に影響を来たしてしまうため、通信を許可している企業は多い」(日本IBMの佐藤功陛 技術担当部長/CTO)。

関連キーワード

IBM / SOC / Struts / ユーザー調査

関連記事

トピックス

[Sponsored]

2013年下半期情報セキュリティ3つのトレンド─IBM Tokyo SOCが解説 [ 3/4 ] 日本IBMは2014年3月5日、国内企業を狙うセキュリティ脅威の動向をまとめた「2013年下半期Tokyo SOC情報分析レポート」を発表した。2013年下半期は、公開Webサーバーのミドルウェアを狙った攻撃と、ドライブ・バイ・ダウンロード攻撃も目立った。また、新しく2つのタイプの標的型攻撃が見つかった。

PAGE TOP