標的型攻撃の“手口”と“本当の狙い”(前編)――ラック西本氏が徹底解説

標的型攻撃による被害が相次いでいるが、対策はまず敵を知ることから。セキュリティの第一人者であるラックの西本氏の講演から、標的型攻撃の手口と守り方、そして攻撃者の“本当の狙い”などを学んでいく。

「世界は情報収集合戦に突入している。弊社が産業スパイ的な行動を観測したのは2008年からだが、報道されることはなかった。アノニマスも『公表している我々ではなく、公開されていない事実を怖れるべきだ』と言っているが、“本当の脅威とは何なのか”をよく考える必要がある」

ラック 取締役 最高技術責任者の西本逸郎氏は、国内でも被害の発覚が相次いでいる標的型攻撃について、2011年11月10日にマカフィーが開催したイベント「FOCUS JAPAN 2011」でこう述べた。西本氏が推察する本当の脅威とは一体何なのか――。同氏は「ゆでがえる作戦が進行しているのではないか」と警告するが、その説明を行う前に、まずは標的型攻撃の手口と防衛策について解説してもらおう。

標的型攻撃による侵入後、まず行われることとは?

標的型攻撃とは、その名の通り、特定の組織や個人を狙ったサイバー攻撃のことだ。最初に不正なプログラムを送り込み、その後、潜伏するプログラムにC&C(Command and Control)サーバーから命令を出することで情報を盗んでいく。

送り込まれた不正プログラムがまず行うのは、予備機の確保、周辺情報の把握、そして管理者権限の取得だ。予備機の確保とは、感染させたPCが発見されても大丈夫なように、別の操れるPCを確保しておくこと。なお、C&Cとの間で行われるバックドア通信は普通のHTTPで行われることが一般的なので、ファイアウォールからは「通常のホームページの閲覧として見える」という。

また、C&Cから指令を受けるPCが直接悪事を働くこともないそうだ。周辺情報を取得することで内部ネットワークを制圧していき、ネットワークのコマンドを使って別のPCから悪事を実行する。「使われるのは通常のマイクロソフトのコマンドなので、なかなかチェックに引っかからない。このあたり彼らは結構狡猾だ」

続きのページは、会員の方のみ閲覧していただけます。

RELATED ARTICLE関連記事

SPECIAL TOPICスペシャルトピック

スペシャルトピック一覧

NEW ARTICLES新着記事

記事一覧

FEATURE特集

WHITE PAPERホワイトペーパー

ホワイトペーパー一覧
×
無料会員登録

無料会員登録をすると、本サイトのすべての記事を閲覧いただけます。
また、最新記事やイベント・セミナーの情報など、ビジネスに役立つ情報を掲載したメールマガジンをお届けいたします。