ITmedia NEWS > セキュリティ >
ニュース
» 2020年11月30日 07時20分 公開

この頃、セキュリティ界隈で:カプコンは氷山の一角 狙われる日本企業、ダークネットで流出情報の取引も

ランサムウェアによる情報流出被害に遭ったカプコンだけでなく、多くの日本企業がマルウェアのターゲットとなっている。

[鈴木聖子,ITmedia]

 ゲーム大手カプコンがランサムウェアの被害に遭った事件が連日のように報じられている。だがこれは氷山の一角にすぎない。欧米などと比較してセキュリティ対策が手薄な傾向にある日本の企業や組織に、ランサムウェア集団やスパイ集団が狙いを定めている。

 イスラエルのセキュリティ企業KELAによると、2020年6月〜10月の間にランサムウェア攻撃を受けた日本の組織は、同社が確認しただけでも11組織に上る。日本の組織のデータがダークネットに流出し、販売されていることも確認したとしている。

photo KELA

 ダークネットで売り出されているデータの中には、顧客や従業員の個人情報、企業の機密文書、社内リソースにアクセスするための認証情報などが含まれる。「日本などアジア企業の電子メール求む」「日本のデータベース求む」など、攻撃者が日本を指定して情報の買い取りを持ちかけるような投稿も掲載されているという。

 流出した情報の中にパスワードなどの認証情報が含まれていた場合、標的とする企業のシステムやソフトウェアへのログインに利用され、ネットワークに不正侵入される恐れがある。また、取引先のメールアカウントなどが乗っ取られれば、その取引先を装ったフィッシング詐欺メールを送り付けるといった手口でだまされるかもしれない。「流出したデータはすべて理論上、大規模な攻撃の侵入地点として悪用される可能性がある」とKELAは言う。

 被害に遭った組織がどのような経緯でランサムウェアに感染したのかはほとんど分かっていない。ただ、テレワークの増加に伴い、ソフトウェアの脆弱性が悪用されたり、知らないうちに流出した認証情報が不正アクセスに利用されたりする危険も増大する。

 8月にはリモートアクセスに使われるPulse Secureの脆弱性を突く攻撃が発生し、日本企業も被害に遭ったと伝えられた。この発端となったのも、サイバー犯罪コミュニティに掲載されたリーク情報だったという。

 CrowdStrikeの2020年度版グローバルセキュリティ意識調査では、日本の組織の52%がランサムウェアの被害に遭ったと回答し、そのうち32%が身代金を支払っていた。支払った金額の平均は117万ドル(約1億2300万円)に上る。しかし日本企業がセキュリティ対策に費やす額は全般的に、世界平均より少ない傾向があることも同調査で判明した

 日本企業を狙うのはランサムウェアばかりではない。知らないうちにネットワークに侵入され、重要情報を盗まれる被害も懸念される。Broadcom傘下のSymantecは、特定の標的を狙って執拗な攻撃を仕掛けるAPT集団のCicada(別名APT10)が、日本企業に対して高度な攻撃を展開していると伝えた

photo Symantec

 Symantecによると、Cicadaは中国政府との関係が指摘される集団で、以前から情報収集や情報の窃盗を目的とする攻撃を展開してきた。今回の攻撃は2019年10月半ばから2020年10月初めにかけて続き、被害者のネットワーク上で1年近くも活動を続けていたケースもあったという。

 攻撃にはバックドア型マルウェアが使われ、ドメインコントローラやファイルサーバなどが狙われていた。8月に発覚したWindowsの権限昇格の脆弱性「ZeroLogon」も悪用されていたことが判明。これはCicadaがツールや手口を進化させ続けていることの表れだとSymantecは分析する。

 この攻撃の被害は日本以外の国でも確認されているが、狙われたのはほとんどが、日本企業や日本企業の子会社だった。「日本関連の組織は明らかに、豊富なリソースをもつ高度な集団の主要ターゲットにされている。あらゆる業界がリスクを認識する必要がある」とSymantecは指摘している。

Copyright © ITmedia, Inc. All Rights Reserved.