トレンドマイクロが「2015年国内標的型サイバー攻撃分析セミナー」開催“隠蔽工作”はここまで進化。標的型サイバー攻撃の最新トレンドとは?

「2014年の標的型サイバー攻撃のキーワードは“隠蔽”」――。トレンドマイクロは、「2015年国内標的型サイバー攻撃分析セミナー」を開催。以前はほとんど海外にあった遠隔操作用のC&Cサーバーが、2014年には44%が国内に設置されるなど、ますます隠蔽工作が巧妙化する標的型サイバー攻撃の実態を解説した。

トレンドマイクロは2015年4月15日、記者向けに「2015年国内標的型サイバー攻撃分析セミナー ~『気付けない攻撃』の高度化~」を開いた。これは、2014年の国内における標的型サイバー攻撃を分析したレポート「国内標的型サイバー攻撃分析レポート 2015年版」の公開にあわせて行われたもの。

同社 セキュリティエバンジェリストの岡本勝之氏が、トレンドマイクロのユーザー企業から入手したマルウェアや実際のネットワーク監視事例などから、2014年の標的型サイバー攻撃の傾向を説明している。

トレンドマイクロ セキュリティエバンジェリスト 岡本勝之氏
トレンドマイクロ セキュリティエバンジェリスト 岡本勝之氏

トレンドマイクロでは標的型サイバー攻撃の本質を表すキーワードとして、以前から「継続・隠蔽・変化」の3つを用いてきたというが、2014年に最も注目すべきものとして「隠蔽」が挙げられた。2014年は、標的型サイバー攻撃を仕掛ける攻撃者の隠蔽工作が、ますます巧妙になっていることが分かったという。

例えば、遠隔操作用サーバー(C&Cサーバー)の設置場所。かつて標的型サイバー攻撃に使われるC&Cサーバーの設置場所のほとんどは海外だった。トレンドマイクロの調査では、2013年に国内に設置されていたC&Cサーバーはわずか6%で、9割以上は海外だった。ところが2014年は様相が一変し、C&Cサーバーの44%が国内設置となった。

国内の標的型サイバー攻撃で利用された遠隔操作サーバー(C&Cサーバー)の設置国
国内の標的型サイバー攻撃で利用された遠隔操作サーバー(C&Cサーバー)の設置国。日本国内の設置は2013年の6%から、2014年には44%と7倍以上に増加した

C&Cサーバーのほとんどが海外だった時代、海外のサーバーとの通信に着目し監視することは、有効な標的型サイバー攻撃対策の1つだった。サイバー犯罪者は、この監視の目から逃れるため、日本国内にC&Cサーバーを設置するようになってきたわけだ。

しかも、「どうやって国内に置いているかというと、94%は正規サイトを改ざんし、そこに遠隔操作用のサーバ-を置いている」と岡本氏。レンタルサーバー上で運営されている中小企業や個人のWebサイトが、改ざんの主なターゲットになっているという。

単に国内に設置するだけではなく、正規サイトを隠れ蓑にすることで、C&Cサーバーとの通信と気付かれないための隠蔽工作を強化しているのである。

続きのページは、会員の方のみ閲覧していただけます。

関連リンク

RELATED ARTICLE関連記事

SPECIAL TOPICスペシャルトピック

スペシャルトピック一覧

NEW ARTICLES新着記事

記事一覧

FEATURE特集

WHITE PAPERホワイトペーパー

ホワイトペーパー一覧
×
無料会員登録

無料会員登録をすると、本サイトのすべての記事を閲覧いただけます。
また、最新記事やイベント・セミナーの情報など、ビジネスに役立つ情報を掲載したメールマガジンをお届けいたします。