PR
写真1●トレンドマイクロの岡本勝之セキュリティエバンジェリスト
写真1●トレンドマイクロの岡本勝之セキュリティエバンジェリスト
[画像のクリックで拡大表示]

 情報セキュリティ大手のトレンドマイクロは2015年4月15日、企業や団体から機密情報を盗み出す「標的型サイバー攻撃」について、2014年の国内における動向を分析した結果を公表した。攻撃者は企業や団体で対策が進む裏をかき、より気づかれにくい攻撃を繰り出していることが明らかになった。同日開いた記者会見で岡本勝之セキュリティエバンジェリストは「攻撃手法を変化させるサイクルは短くなってきている。ユーザーはまず攻撃は常に変化するという現状を認識してほしい」と呼びかけた(写真1)。

国内サイトが攻撃の司令塔に

 トレンドマイクロが分析したのは国内の法人顧客を狙った標的型攻撃で使われた遠隔操作ウイルス。2013年と2014年分からそれぞれ100個を無作為に抽出した。さらに監視サービスで検知した2014年の攻撃事例から100件を無作為に選び、障害復旧サービスの事例などを組み合わせて分析した。結果、攻撃者の隠蔽工作が「企業の対策の裏をかく格好で進んでいる」(岡本氏)ことが分かった。

写真2●国内を狙う標的型攻撃で使われるC&Cサーバーが設置された国や地域の割合(トレンドマイクロのウェブサイトから引用)
写真2●国内を狙う標的型攻撃で使われるC&Cサーバーが設置された国や地域の割合(トレンドマイクロのウェブサイトから引用)
[画像のクリックで拡大表示]

 例えば、遠隔操作ウイルスを操るための〝司令塔”ともいえる「C&C(コマンド・アンド・コントロール)サーバー」が国内に設置されるケースは1年で7倍以上に急増した(写真2)。設置された国と地域別にみると2014年は44%でトップ。2013年は6%で米国(40%)と香港(15%)に次ぐ3位だった。
 さらに設置されたと判明している国と地域がこの1年で9から5に減少。リトアニアやウクライナやパレスチナ自治区などが姿を消した。「見慣れぬ国への通信を検出して『標的型攻撃に遭っているかもしれない』と判断する今の対策が効きにくくなった」と岡本氏は話す。