- 2023/12/07
- サイバー攻撃
警察庁の最新レポートから近年のサイバーセキュリティの傾向と対策を読み解く
Post by : Tomonori Sawamura
2023年上半期のサイバーセキュリティ事情に関する警察庁のレポート
2023年9月、警察庁より「令和5年上半期におけるサイバー空間をめぐる脅威の情勢等について」と題したレポートが公表されました。そのタイトルの通り、2023年上半期において日本国内で観測されたサイバー脅威に関する状況をまとめたもので、今日のセキュリティ事情を俯瞰する上で格好の材料となっています。
その内容は多岐に渡っていますが、それらの中から特に注目すべき点を幾つかピックアップして簡単に紹介してみたいと思います。まず個人をターゲットにした攻撃としては、以前から多発しているフィッシングメールを使った攻撃やクレジットカードの不正利用、インターネットバンキングの不正送金といった攻撃が相変わらず多く観測されており、その件数も増加傾向にあります。
一方、企業をターゲットにした攻撃についても相変わらず数は多いものの、その件数は横ばい傾向にあり、いわば「高止まり」の状況にあると考えられます。ただし実際に攻撃を受けている業種は多岐に渡っており、今やどんな業種・業態もサイバー攻撃のターゲットとなり得ることが分かります。特に被害の大きいランサムウェア攻撃の手法としては依然としてVPN機器やリモートデスクトップを悪用して、リモートから侵入を図る手口が多く見られます。
警察庁からはこのレポートに加えて、NISC(内閣サイバーセキュリティセンター)、米国のFBI(米連邦捜査局)およびCISA(米国土安全保障省サイバーセキュリティ・インフラ庁)と共同で作成された「中国を背景とするサイバー攻撃グループBlackTechによるサイバー攻撃について(注意喚起)」と題したレポートも2023年9月に公開されています。
BlackTechは中国の関与が強く疑われる攻撃グループで、2010年ごろから東アジアと米国のテクノロジー企業および政府機関をターゲットに、情報窃取を狙う攻撃を繰り返しています。この攻撃グループは、攻撃対象の企業・組織が利用するルーターのファームウェアを不正に書き換えるなどして侵入し、機密情報の窃取を狙います。
サイバーセキュリティトレーニング動画『詐欺メールはどのように見分けるの?』
「詐欺メールはどのように見分けるの?〜増加するフィッシングとマルウェア「Emotet」に注意するには〜」では、フィッシングメールの見分け方や日本で増加しているマルウェア「Emotet」の特長について約3分で分かりやすく解説しています。
詳しくはこちらから
脆弱性を悪用してリモートから侵入する手口を多数観測
警察庁が公開したこれらのレポートの内容を弊社のアナリストが分析した結果、近年のサイバー攻撃によく見られる幾つかの特徴が浮かび上がってきました。まず1つが、リモートからの侵入を足掛かりに侵入・攻撃を行う手口が多く見られる点です。この傾向は弊社の観測結果とも一致しており、特に近年被害が多発しているランサムウェア攻撃においてはVPN機器やリモートアクセス製品の脆弱性を悪用してリモートから侵入する手口が多く用いられています。
また個人を狙った攻撃では、ユーザーの油断や不注意を狙ったいわゆる「ソーシャルエンジニアリング」の手口が多く用いられていると同レポートでは指摘しています。ユーザーを不正サイトに巧みに誘導してID/パスワード情報を入力させる手法が多く見られるため、あらためてユーザーへの注意喚起が必要だと考えられます。
その一方で、Emotetで多く見られた「業務メールを巧みに偽装したフィッシングメール」は減っており、その代わり英語で書かれてる、もしくは英語をそのまま訳したような内容の「比較的見破りやすいフィッシングメール」が多く観測されるようになっています。弊社のアナリストはこうした傾向について、「現在多くの攻撃者が複数のマルウェアを試している段階にあるのではないか」と分析しています。
ただし先ほど紹介したBlackTechのように、国家の関与が強く疑われる高度な攻撃も同時に観測されているため、引き続き気を緩めることなく警戒を続ける必要があります。
脆弱性診断などの事前対策とEDRなどの事後対策をバランスよく
先ほど紹介したようなソーシャルエンジニアリングの手口を使った攻撃に対処するためには、攻撃者が仕掛けた罠に掛からないよう、まずは自社の従業員に対してセキュリティ教育をしっかり施すことが重要です。ばらまき型のフィッシングメールの中にも、近年では偽物であることを容易には見分けられない高度なものも増えてきましたから、実例を挙げながら繰り返し注意喚起する必要があります。
またVPN機器などの脆弱性を悪用してリモートから侵入する手口が多く用いられていることから、まずは自社のICT環境とセキュリティの体制を確認することが重要です。その際には、弊社が提供している「CSPA(サイバーセキュリティプログラム評価)サービス」のような、外部ベンダーが提供している評価サービスを利用するのも極めて有効です。
ただしこれらの事前対策に万全を期したとしても、近年のサイバー攻撃の手口は極めて高度化しているため、感染や侵入を100%完璧に防ぐことは困難です。従って、万が一侵入を許してしまった場合に備えてEDR(Endpoint Detection and Response)の導入や、インシデント発生時に迅速に対応できる体制やプロセスを平時から整備しておくことが大事です。
弊社は国内シェアNo.1のEDR製品「Cybereason EDR」を提供しているほか、お客様のインシデント対応業務を支援する「IR(インシデント対応)サービス」も用意していますので、興味をお持ちの方はぜひ製品・サービスサイトをご参照ください。
2023年下半期サイバー脅威予測 〜2023年上半期の主要な脅威の振り返りと、下半期に警戒すべき脅威の予測〜
サイバーリーズンでは、2023年上半期に起きたサイバー空間の脅威の傾向を受けて、特に大きな影響を及ぼす4つの脅威を2023年下半期のサイバーセキュリティ予測として取り上げました。
2023年上半期の主要な4つの脅威を振り返りながら、下半期のサイバー脅威予測について説明します。
https://www.cybereason.co.jp/product-documents/survey-report/11263/