小特集 2. インターネットに潜む脅威

電子情報通信学会 - IEICE会誌 試し読みサイト
Vol.100 No.3 (2017/3) 目次へ

前の記事へ次の記事へ


ネットワークセキュリティの最新動向

小特集 2.

インターネットに潜む脅威

Latent Threat behind the Internet

高倉弘喜

高倉弘喜 正員 国立情報学研究所アーキテクチャ科学研究系

Hiroki TAKAKURA, Member (Information Systems Architecture Science Research Division, National Institute of Informatics, Tokyo, 101-8430 Japan).

電子情報通信学会誌 Vol.100 No.3 pp.169-174 2017年3月

©電子情報通信学会2017

abstract

 ここ数年,サイバー攻撃による重要情報の流出が相次いでいる.事後検証の結果,既知の攻撃手法の多用が判明しているにもかかわらず,被害発生を確認した後の初動対応が不適切だった事案も多数確認されている.本稿では,サイバー攻撃による被害発生を未然に防止することがなぜ難しいのか,各種セキュリティ対策を講じていてもなぜ情報流出が起きるのか,適切な初動対応がなぜ取れないのかについて,現在発生しているサイバー攻撃の実例を交えてその理由を解説する.また,サイバー攻撃による被害発生を前提としたインシデント対応の考え方について述べる.

キーワード:標的型サイバー攻撃,情報漏えい対策,マルウェア対策

1.は じ め に

 サイバー攻撃による個人情報や機密情報の流出が世界各地で相次いでいる.しかも,十分なセキュリティ対策を講じていただろうと思われる組織ですら,流出した情報が暴露されて初めてその被害に気付くという状況である.

 一方で,当初は「国家の関与が疑われる」「極めて高度な」標的型サイバー攻撃を受けたと公表しておきながら,事後検証で既知の手法を応用した攻撃であったと訂正せざるを得ない事例も多々発生している.

 本稿では,そのような状況が発生する背景,及び,攻撃による被害把握がなぜ難しいのかについて解説する.

2.一般化する標的型サイバー攻撃

 サイバー攻撃に使用される手法は日々高度化している.その一方で,攻撃手法の汎用化も急速に進んでおり,数年前に特定の企業や産業分野のみを狙う高度標的型サイバー攻撃で用いられた手法ですら,標的を絞らない一般的な攻撃に利用されるようになった.更に,国家機関が開発したとされるサイバー攻撃ツールすら盗まれて悪用される時代となり(1),従来のようなぜい弱性公開時のパッチ適用で対策完了となる時代ではなくなった.

2.1 幅広いサイバー攻撃手法の構築環境

 現在のマルウェア(用語)作成では,様々な作成キットが有償・無償で提供されるようになった.無償のキットであっても,プログラミングの知識を持たない攻撃者がセキュリティ対策による検知や防御を回避できるマルウェアを作成できるほど完成度は高い.有償キットであれば,より洗練されたマルウェアを開発できるし,更に高度なマルウェアが必要な攻撃者向けに,メーカ未確認のぜい弱性を突く一品もののマルウェア開発を請け負うビジネスも存在している.

 サイバー攻撃の目的が愉快犯から何らかの価値のある情報の持ち出しに移行したことにより,攻撃者は情報を持ち出すための手段を確保する必要がある.一方で,事前にどれだけ綿密な準備をしたとしても,1回のマルウェア感染で有益な情報を持ち出すことは困難であり,感染させたマルウェアによる内部情報の収集,その情報に基づいた組織ネットワークへの更なる侵食が必要となる.そのためには,マルウェアを外部から制御する指令制御サーバ(C2サーバ)が必須となるが,C2サーバも時間貸しサービスが提供されている.

 つまり,現在では,プログラムやネットワークの細かな知識がない攻撃者でも,十分に効果のあるサイバー攻撃が可能となっている.


続きを読みたい方は、以下のリンクより電子情報通信学会の学会誌の購読もしくは学会に入会登録することで読めるようになります。 また、会員になると豊富な豪華特典が付いてきます。


続きを読む(PDF)   バックナンバーを購入する    入会登録


  

電子情報通信学会 - IEICE会誌はモバイルでお読みいただけます。

電子情報通信学会誌 会誌アプリのお知らせ

電子情報通信学会 - IEICE会誌アプリをダウンロード

  Google Play で手に入れよう

本サイトでは会誌記事の一部を試し読み用として提供しています。