MicrosoftやCrowdStrikeらがサイバー攻撃者の分類方法を共同構築 その詳細は?Cybersecurity Dive

MicrosoftとCrowdStrike、Googleらはハッカーグループの関係を整理し、可視化するための共同プロジェクトを立ち上げた。これによって、脅威への迅速な対応の実現が期待されている。

» 2025年06月15日 07時00分 公開
[David JonesCybersecurity Dive]

この記事は会員限定です。会員登録すると全てご覧いただけます。

Cybersecurity Dive

 MicrosoftとCrowdStrikeは2025年6月2日(現地時間、以下同)に共同の取り組みについて発表した。同取り組みはこれまでそれぞれの企業が独自に調査し、特定および分類してきたハッカーグループの関係を整理し、可視化するための共同プロジェクトだ(注1)。

MicrosoftとCrowdStrike、Googleらが参加する共同プロジェクトの中身は?

 Palo Alto NetworksとGoogle、Mandiantも脅威グループの分類を統一するこの共同プロジェクトに参加することに同意した。

 長年にわたり、各社が犯罪組織や国家から支援を受ける脅威グループに対して異なる命名規則を使っていたため、脅威インテリジェンスの共有に不必要な混乱と遅れが生じていた。

 MicrosoftとCrowdStrikeは2025年6月2日に、それぞれが追跡している攻撃者の一覧と、他の研究者たちによるそれぞれ攻撃者の別名をまとめた「攻撃者一覧」の初版を公開した(注2)。

 Palo Alto NetworksとGoogle、Mandiantも脅威グループの分類方法を統一するこの共同プロジェクトに参加している。

 Microsoftのセキュリティ部門に所属するヴァス・ジャッカル氏(コーポレートバイスプレジデント)は「わずか数秒の遅れにより、攻撃を阻止できるかどうかの違いが生まれる可能性がある」と述べた。

 ジャッカル氏は、ブログ投稿で次のようにも述べている。

 「対応の遅れの大きな原因の一つは攻撃者の特定であり、これは不正確または不完全なデータや、プラットフォーム間で分類に一貫性がないことによってしばしば遅延している」

 CrowdStrikeで対脅威作戦を担当するアダム・メイヤーズ氏(シニアバイスプレジデント)氏は「当社とMicrosoftはこれまで80を超える脅威グループに共同で対応してきた」と述べた。

 Palo Alto Networksのセキュリティチームである「Unit 42」でCTO(最高技術責任者)兼脅威インテリジェンス部門の責任者を務めるマイケル・シコルスキー氏は、『Cybersecurity Dive』に対して「分類方法の統一はあれば良いものではなく、迅速な対応を目指す防御側の状況を大きく変えるものだ」と述べた。さらに同氏は「攻撃者の名称に関する共通の基盤があれば、特定が速くなり、サイバーアタックへの対応が改善され、見落としも減る」と付け加えた。

 例えば、広く知られている犯罪グループ「Scattered Spider」をMicrosoftは「Octo Tempest」として追跡しており、Palo Alto Networksは「Muddled Libra」として追跡している。

 メイヤーズ氏はブログ投稿で「MicrosoftとCrowdStrikeが、アトリビューションのマッピングを更新や管理するプロセスを策定するために、少人数の専門メンバーによるグループを編成する計画も進めている」と述べた(注3)。

 メイヤーズ氏によると、各社がそれぞれ独自の手法およびテレメトリー、命名システムを維持するため、攻撃者の名称や特定方法自体は変更されないという。

 サイバーセキュリティ分野では、同じグループを各社がわずかに異なる方法で追跡していることに加え、企業が攻撃者の能力を神話化することがあるため、命名規則が長年にわたり議論の対象となっている。

 米国土安全保障省サイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA)の元局長であるジェン・イースタリー氏は、2024年の「Black Hat」の講演で(注4)、一部の命名規則を批判し、企業がまるでハッカーグループに不死の超能力があるかのように見せかけていると指摘した。

© Industry Dive. All rights reserved.

アイティメディアからのお知らせ

注目のテーマ

あなたにおすすめの記事PR