写真提供:マイナビニュース

写真拡大

●過去最大の被害となったランサムウェア被害
トレンドマイクロは、2016年のセキュリティラウンドアップを発表した。これは、2016年の日本国内および海外のセキュリティ動向を分析したものである。このなかから、いくつかの事例を紹介したい。

○過去最大の被害となったランサムウェア被害

2016年の脅威動向として、まず注目しなければいけないのはランサムウェアであろう。トレンドマイクロのクラウド型セキュリティ技術基盤である「Trend Micro Smart Protection Network(SPN)」によれば、ランサムウェアの検出数は、図2のようになった。

2016年の1年間で6万5,000件を超え、2015年の6,700件に対し、約9.8倍の増加となった。さらに被害報告件数は、図3の通りである。

ランサムウェアの被害報告件数は2016年1年間で2,810件で、前年比3.5倍とこちらも大きく増加している。特徴的な傾向は、法人ユーザーからの被害報告が全体の8割以上となっている点である。これは、ランサムウェアが、社内の共有サーバーなどに保存されたファイルやデータを暗号化したことなどによる。業務遂行が不可能となり、非常に大きな問題となってしまう。そういったことから、法人ユーザーからの被害報告があがりやすい傾向となっている。

もちろん、個人ユーザーでもランサムウェアの被害は発生しているであろう。しかし、法人ユーザーほど深刻な事態に至らないため、被害報告などが行われていないケースも想定される。トレンドマイクロよれば、世界規模でのマルウェアスパム7によるランサムウェアの大量拡散が原因にあると分析している。図4は、2016年に、1回の攻撃でランサムウェアの検出台数が400件以上確認されたマルウェアスパムのアウトブレイクを回数を示したものである。

2015年には1回も観測されなかったアウトブレイクが、2016年1年間で45回確認された。さらに、マルウェアスパムのほとんどが、英文であった。

トレンドマイクロによると、45回のアウトブレイクのうち、日本語の件名や本文を使用したメールによるものはたった2回だけであった。つまり、ほとんどが英語メールであり、日本を標的とした攻撃ではなかったと推察できる。そして、ランサムウェアの拡散は、メールにより、しかも英語圏を狙ったものと結論できる。その余波が、日本に流れ着いているというのが現状というべきであろう。余波でしかないにもかかわらず、このような被害が発生したことは、いかにランサムウェアが猛威をふるっていたか推察できるであろう。

さらに攻撃パターンを分析すると、海外では不特定に対するばらまき型の攻撃だけでなく、特定の法人や業種に対する特別な攻撃、いわゆる「標的型」的な攻撃も行われた。国内では、まだばらまき型の攻撃の流入がほとんどであるが、標的型の攻撃も散見されている。規模としては小さいものであったが、攻撃手法として、

・特定の法人を狙った攻撃
・メール送信元として同一の海外フリーメールサービス使用
・不正プログラムを添付せず受信者を騙してクラウドストレージから入手させる
・国内未確認のランサムウェアを使用

といった特徴があったとのことだ。トレンドマイクロでは、同一犯が背後に存在すると推測している。図6は、国内で法人ユーザーを狙った攻撃手法の一例である。

マルウェアの除去ツールの使い方と称しながら、実際には、ランサムウェアをダウンロードさせるという攻撃手法である。このように、国内法人に標的を絞ったランサムウェア攻撃が本格化、多発することが懸念されると注意喚起している。

●国内ネットバンキングを狙う攻撃も過去最大に
○国内ネットバンキングを狙う攻撃も過去最大に

ランサムウェアと並んで、大きな被害となったのは、国内ネットバンキングを狙うオンライン銀行詐欺ツールによる攻撃である。ランサムウェアと比較すると大きく異なる点がある。まず、ほとんどが日本語メールによって攻撃が行われる。

さらに、標的となったオンライン銀行のURLなどが、国内の金融機関に絞られている。つまり、明確に日本人を狙った攻撃といえる。また、法人よりも個人が狙われている。

警察庁や全国銀行協会(全銀協)によれば、特に法人で不正送金被害が減少傾向にあることがわかる。しかし、オンライン銀行詐欺ツールの被害は不正送金に限らない。これらのツールは、もともとがはボットやバックドア型不正プログラムである。つまり、

・クレジットカードなど信販会社のWebサービスの認証情報
・PC内のアドレス帳などの個人情報

といった情報を詐取し、アンダーグラウンドで換金、別の攻撃の踏み台にするといったことに悪用される。セキュリティラウンドアップでは、オンライン銀行詐欺ツールを「転んでもタダでは起きない攻撃」と表現している。

●モバイル環境でも、転換点が
○モバイル環境でも、転換点が

携帯デバイスやスマホのようなモバイル環境でも、2016年は大きな転換点であったと指摘する。従来の不正アプリの多くは、具体的な被害を及ぼすことはほとんどなかった。その多くが、愉快犯や迷惑犯といったものであった。さらにアプリマーケットの多くは、通信会社などの身元がはっきりした、信頼性の高いサイトが多く、不正アプリなどの被害も発生しにくい状況であった。それが、一転させたのが、モバイル向けランサムウェアの「Flocker」である。

2016年3月に確認されたものである。スマホ以外にも、スマートテレビを標的としたランサムウェアが確認されている。つまり、具体的な被害を伴う脅威が登場してきている。さらには、IoT機器を悪用したこれまでにない大規模で破壊的なDDoS攻撃が行われた(攻撃名はMirai)。このように、PCからモバイル、さらにはその先のIoT機器までもが、攻撃対象となっている。

モバイル向けの不正アプリの感染経路であるが、大きく2つある。1つめは、人気アプリの偽装である。「ポケモンGO」「スーパーマリオ」「アングリーバード」「ねこあつめ」といった人気ゲームが悪用された。通常のプレイでは得られない情報や特典を餌にして、サードパーティマーケットに誘導する。そこで、ユーザー自身に不正アプリをダウンロードさせるのである。

もう1つ感染経路は、「不正広告」経由である。偽のウイルス検出メッセージ、懸賞の当選やアンケートの依頼などのメッセージを正規の広告ルートを使って表示しユーザーを誘導する。そこで、つい不正アプリをダウンロードしてしまい、感染してしまう。不正広告の手法では、ユーザーが正規サイトを閲覧しているときに誘導メッセージが表示される点、タイミングや閲覧者により表示される広告が変化するなど、注意力だけでは防ぐことが難しい。

以上、いくつかの事例を紹介したが、他にも有益な情報がある。興味を持たれたのであれば、ぜひ、一読してほしい。

(c-bou)