昨今のサイバー攻撃は、脆弱性ではなく「アカウント」を起点に静かに侵入する時代に移行しています。気付かないうちに奪われ、売買され、悪用される認証情報の実態と、見過ごされがちなリスクの核心に迫ります。
この記事は会員限定です。会員登録すると全てご覧いただけます。
企業を狙ったサイバー攻撃のトレンドが変化しており、従来主流だった電子メール経由のスピアフィッシング、WebブラウザなどのクライアントソフトウェアやVPN製品などのインターネットに露出しているサーバ機能に対する脆弱(ぜいじゃく)性攻撃などから、アイデンティティーを狙った攻撃に徐々にシフトしています。
本稿では、攻撃の中で最も典型的な「正規アカウントの盗用・悪用」(Valid Accounts)、特にインフォスティーラーに関する脅威についてまず解説します。インフォスティーラーによって窃取された情報が悪用され、証券口座の乗っ取りや仮想通貨の窃取被害も発生しているため注意が必要です。
PwCコンサルティングの村上純一氏が、地政学的な動向を踏まえたサイバー攻撃の最新の動向や新型マルウェアの挙動、それを踏まえて日本企業が取るべきセキュリティ対策について論じていきます。
Valid Accountsとは、何らかの手口で入手した正規のアカウント情報を悪用して、システムに不正にログインする行為を指します。米国MITREの脅威フレームワーク「MITRE ATT&CK」では「T1078: Valid Accounts(有効なアカウント)」という技術として定義されています。
MITRE ATT&CKは各技術を1つ以上の戦術にマッピングしています。Valid Accountは、「Initial Access(初期アクセス)」「Persistent(持続)」「Defense Evasion(防御回避)」「Privilege Escalation(特権昇格)」にマッピングされています。
これは、ログイン中のアカウントがシステム上では正規アカウントであり正当なログイン行為に見えることから、システムへの初期侵入だけでなく侵入後の検知を掻い潜った継続的な活動に有効であることを意味しています。
この他、異なるシステム間で同一の認証情報を使い回していたり、他のシステムで高い権限を有するアカウントとして登録されていたりすると、初期侵入だけでなく、よりシステムの深部に侵入できます。ベーシックゆえに実際のサイバー攻撃でも多用され、対策の徹底が難しい技術です。
正規アカウントの悪用に必要となる認証情報は、アンダーグラウンドマーケットで広く流通・販売しています。アンダーグラウンドマーケットでは、認証情報に窃取に特化したマルウェアであるインフォスティーラーが「Malware-as-a-Service」(MaaS)として提供されており、これを利用して認証情報が窃取されています。
以下は、2025年5〜10月の半年間におけるある代表的なアンダーグラウンドマーケットでの流通量を示したものです。今日、代表的なインフォスティーラーである「Vidar」「StealC」「Lumma」「Acreed」「Katana」「Rhadamanthys」の6種ごとのデータとなります。月によってインフォスティーラーごとの規模は異なるものの平均30万件程度の情報が流通していることが分かります。
これらの情報は、ランサムウェア攻撃の初期アクセスで悪用される主要なデータの一種であり、インフォスティーラー経由以外で窃取した情報も含めて初期アクセス情報を販売する初期アクセスブローカー(IAB/Initial Access Broker)も活発に活動しています。
IABが取り扱う情報にはインフォスティーラー経由以外にも例えば以下が含まれます。
上記のように認証情報を不正に取得する方法は多岐にわたりますが、効率の観点からインフォスティーラーが主流であることは疑う余地がありません。脅威を理解するために2025年10月時点で上位を占めるAcreedの概要について紹介します。
Acreedは2025年2月にロシア圏のマーケットで登場したインフォスティーラーであり、感染端末に保存されている以下の情報を窃取する機能を搭載しています。
特にVPNやリモートデスクトップクライアントの認証情報を窃取する点は、ランサムウェアの感染経路の80%以上をこの2つが占める点ともつじつまが合います。Webセッションクッキーについては、有効期間は存在しますが当該情報を再利用することで、他の端末からログイン済みのWebサイト・サービスになりすましログインが可能となり、SaaSやゼロトラストが進んだ今日においては大きな脅威です。
国内の金融機関では大規模な被害が確認されており、サービス提供者側でのセキュリティ対策が急速に強化されています。この他、仮想通貨(暗号資産)に関連する被害も深刻化しています。
Acreedをはじめとする主要なインフォスティーラーは「仮想通貨のウォレット情報、秘密鍵、復元フレーズ」の窃取機能を標準搭載しており、窃取された秘密鍵や復元フレーズでウォレットから直接資産を移転する手口や、取引所アカウントの認証情報・セッションクッキーを悪用して口座を乗っ取る手口が確認されています。銀行口座と異なり、ブロックチェーンの取引は不可逆であるため、秘密鍵や復元フレーズが窃取された場合の資産回収は困難です。
インフォスティーラーの主な感染源は、古典的なスピアフィッシングに加えてWebサイトで配布されている偽ソフトウェアや海賊版ソフトウェアであることが報告されています。そのため認証情報を保存している端末の利用者は、不審なソフトウェアの利用を避け、正規ソフトウェアの利用に留めるといった基本的なセキュリティ対策が求められます。
一方、一度でも感染・漏えいした情報は、アンダーグラウンドマーケットでさまざまな形でパッケージングされ、広く流通・販売されるためランサムウェアをはじめとするサイバー攻撃で悪用される恐れがあります。
そのためWebサイト・サービスのサービス提供者は設計レベルの対策として、ユーザー向けにセッションの強制切断機能を提供する、セッションの有効期限を短縮して定期的に再認証を要求する、セッションに端末識別子などのコンテキスト情報を含めてその変化に応じて再認証を要求する、接続元の国・地域などに基づいて通常と異なるセッション再開時に再認証を求める、といった対策を講じることが推奨されます。
PwCコンサルティング合同会社 パートナー
国内大手セキュリティベンダーでマルウェアの収集・分析などに関する研究開発、脅威分析、脆弱性診断、トレーニングなどの業務に従事。その後、国産セキュリティベンダーに参画し、執行役員として基礎技術開発、製品開発、各種セキュリティサービス提供、事業経営などに携わり株式上場を経験。また、サイバーセキュリティ領域における各種外部委員活動の他、Black Hat、PacSec、AVARなどの国際会議での研究発表も手掛けている。グローバルレベルでのサイバー攻撃の手法や主体など脅威動向の把握から企業対応までを専門分野にしている。
攻撃者は“侵入ではなくログインを選ぶ” アイデンティティー攻撃手法の最新動向
壊れてないのに買い替えろ? Wi-Fiルーターに潜む“5年の壁”の正体
クレカを止めても被害は止まらない……アカウント侵害の“第二幕”から得た教訓
クレカ利用通知が止まらない…… 我が家で起きた不正アクセス被害のいきさつCopyright © ITmedia, Inc. All Rights Reserved.