全2410文字
PR

 セキュリティー企業の米Mandiant(マンディアント)は2022年5月初め、企業の業務メールを盗む新たなサイバー攻撃が相次いで確認されているとして注意を呼びかけた。

 特徴は滞留期間の長さ。少なくとも18カ月間、攻撃対象の企業に気づかれることなくメールを盗み続けたという。一体、どのような手口なのだろうか。

攻撃者の平均滞留期間は21日

 攻撃者のターゲットは業務でやりとりされるメールだ。特に経営陣や企業間取引に関与する従業員がやりとりするメールを狙う。

 「時代遅れ」といわれることが多いメールだが、依然重要なコミュニケーションツールである。業務メールのメッセージとその添付ファイルの一部には、金銭的価値の高い機密情報が含まれる。

 業務メールを盗む目的は機密情報の窃取だけではない。取引相手になりすまして金銭を振り込ませるビジネスメール詐欺(BEC:Business Email Compromise)を目的にしている可能性もある。

ビジネスメール詐欺(BEC)のイメージ
ビジネスメール詐欺(BEC)のイメージ
(出所:日経NETWORK)
[画像のクリックで拡大表示]

 またマンディアントによれば、オンプレミスであろうとクラウドであろうと、ほとんどのメールシステムは、メールにアクセスするためのAPI(アプリケーション・プログラミング・インターフェース)を提供している。このAPIを経由すればメールに容易にアクセスできるという。このため企業の業務メールは攻撃者にとって格好の標的といえる。

 とはいえ、多くの企業はサイバー攻撃に対する守りを固めている。攻撃者の侵入を許したとしても、長期間滞留されてメールを盗まれ続けるような事態になれば、大概の場合は検知できるだろう。

 マンディアントは毎年、1年間のサイバー攻撃の動向をまとめたリポートを公表している。2021年の動向をまとめたリポートによると、企業ネットワークに侵入した攻撃者の平均滞留期間は21日。言い方を変えれば、平均21日で検知されたということだ。

 一方、同社が今回警告した手口の最長の滞留期間は18カ月。いかに長いかが分かる。

ネットワーク機器にバックドアを仕込む

 長い滞留期間を実現するポイントの1つは、被害企業にアクセスするためのマルウエア(バックドア)をネットワーク機器などに仕込むことだ。

 ほとんどの企業は、ウイルス対策ソフトやEDR(エンドポイント検知・対応)といったセキュリティーソフトをパソコンやサーバーにインストールしている。このためバックドアを仕込もうとすると検知される可能性が高い。

 また仕込んだ当初は検知されなくても、セキュリティーソフトのアップデートにより検知されるようになることもある。