39
TREND MICRO | 2018 年上半期セキュリティラウンドアップ クラウド時代の認証情報を狙い フィッシング詐欺が急増 TrendLabs TM 2018 年上半期セキュリティラウンドアップ

クラウド時代の認証情報を狙い フィッシング詐欺が急増 · 狙われていましたが、この2018 年上半期には仮想通貨関連サービスの認証情報のみが狙われていることが確

  • Upload
    others

  • View
    2

  • Download
    0

Embed Size (px)

Citation preview

Page 1: クラウド時代の認証情報を狙い フィッシング詐欺が急増 · 狙われていましたが、この2018 年上半期には仮想通貨関連サービスの認証情報のみが狙われていることが確

TREND MICRO | 2018 年上半期セキュリティラウンドアップ

クラウド時代の認証情報を狙い

フィッシング詐欺が急増

TrendLabsTM 2018 年上半期セキュリティラウンドアップ

Page 2: クラウド時代の認証情報を狙い フィッシング詐欺が急増 · 狙われていましたが、この2018 年上半期には仮想通貨関連サービスの認証情報のみが狙われていることが確

TREND MICRO | 2018 年上半期セキュリティラウンドアップ

はじめに ...................................................................................................................... 2

日本セキュリティラウンドアップ ........................................................................... 3

日本を狙う「フィッシング詐欺」は過去最大の急増 ........................................... 4

法人向けクラウドメール狙いのフィッシング攻撃が表面化 ............................... 6

SMS やホームルータ侵害から Android 向け不正アプリが拡散 ........................ 8

「仮想通貨」を狙う脅威は継続 ............................................................................. 11

グローバルセキュリティラウンドアップ ............................................................. 13

対応に課題をもたらす CPU の重大脆弱性が発覚 ............................................... 14

コインマイナーが急増する一方、ランサムウェアの法人被害が継続 ............. 18

GDPR の罰則にも関わらず増加する大規模情報漏えい事例 ............................. 22

「Mirai」の事例が警鐘を鳴らすも、未だ脆弱なルータのセキュリティ ....... 26

検出回避機能を持つマルウェアの活動が顕著に ................................................. 28

ビジネスメール詐欺の被害拡大は想定以上に ..................................................... 32

2018 年上半期の脅威概況 ...................................................................................... 34

Page 3: クラウド時代の認証情報を狙い フィッシング詐欺が急増 · 狙われていましたが、この2018 年上半期には仮想通貨関連サービスの認証情報のみが狙われていることが確

TREND MICRO | 2018 年上半期セキュリティラウンドアップ

2

日本セキュリティラウンドアップ

はじめに

「2018 年上半期セキュリティラウンドアップ」は 2018 年 1 月~6 月の世界と日本における脅威動向をまとめ

たレポートです。過去数年にわたりサイバー犯罪の中心となっていた「ランサムウェア」の攻撃は 2018 年に入

り急減しました。それと入れ替わるように「不正マイニング」を筆頭とする仮想通貨狙いの脅威が、日本を含め、

世界的に拡大しました。同時に、日本では「フィッシング詐欺」の攻撃が急増し、過去最大の規模となりました。

この半年間に起こったサイバー犯罪動向からは、2017 年に起こった様々なサイバー犯罪の転換が更に明確にな

ると共に、2018 年に入って新たな傾向が明らかになってきたものと言えます。

フィッシングサイトへ誘導された国内の利用者数は、2018 年に入り上半期の 6 か月間で過去最大の 290 万件

を超え、前期比 2.7 倍の急増となりました。トレンドマイクロではこの期間に、フィッシングメールを起点とす

るばらまき型のフィッシング詐欺キャンペーンを 27 件確認しています。これらのキャンペーンのうち半数近く

が、最終的な詐取対象として、クレジットカード情報と Apple ID やマイクロソフトアカウントといった「複数

のサービスが利用可能なクラウドサービスアカウント」の双方を狙うものでした。特に Apple ID やマイクロソ

フトアカウントなどクラウドから提供される複数のサービスを1つのアカウントで使用可能とするアカウントは

その利便性と共に、クラウド上で扱われる様々な情報にもひもづくクラウド時代の認証情報であることから、こ

こ数年でフィッシング詐欺の標的として顕著化してきていると考えられます。

日本ではまた、法人組織が使用するクラウドメールの利用者アカウントの認証情報を詐取するフィッシング詐欺

の被害も集中して 9 件公表され、大きく表面化しました。海外では既にフィッシング手法によるクラウドメール

アカウントの詐取が、ビジネスメール詐欺や標的型サイバー攻撃など、より深刻な攻撃に繋がることが確認され

ています。国内法人でもフィッシング詐欺を起点とした同様の被害の可能性が高まっているものと言えます。

2017 年後半に台頭した仮想通貨狙いの攻撃は、2018 年に入っても拡大を続けています。全世界において、

「不正マイニング」を行うための不正なコインマイナーは、2018 年上半期に 47 種の新ファミリーが登場しま

した。このような新ファミリーの急増は、様々なサイバー犯罪者が不正マイニングの攻撃に参入していることを

示しています。不正マイニングの手段としては、Web 経由でクライアント PC のリソースを利用する手法が多

いものと考えられていますが、脆弱性を狙って侵害したサーバ上や IoT 機器上で不正マイニングを行う攻撃も確

認されており、攻撃戦略の拡大が見られています。マルウェア、グレーウェア、PUA1を含むコインマイナー全

体の検出台数は全世界で 78 万件を超え、前期比2倍以上の急増となっています。これらの検出全てが不正なコ

インマイナーではありませんが、この急増の背景には、新たなサイバー犯罪者の参入による新ファミリーの急増

や攻撃対象ベクトルの拡大と言った攻撃の活発化があるものと考えられます。

※註1: 本レポートに掲載されるデータ等の数値は特に明記されていない場合、トレンドマイクロのクラウド型セキュリティ基盤

「Trend Micro Smart Protection Network(SPN)」による 2018 年 7 月 24日付の統計データが出典となります。またグラフ上は

実数で表示しますが、本文内では表現上読みやすいよう四捨五入で表記する場合があります。

※註2: 本レポートに掲載される通貨の換算レートは、本レポートの執筆時点(2018年 8月 13日付け 1米ドル 110.2円、1 ユー

ロ 125.5円)のレートとなります。

1 PUA:英 Potentially Unwanted Application 活動が不正とまでは言えないが利用者が存在を望まない可能性があるアプリケーションの意

Page 4: クラウド時代の認証情報を狙い フィッシング詐欺が急増 · 狙われていましたが、この2018 年上半期には仮想通貨関連サービスの認証情報のみが狙われていることが確

TREND MICRO | 2018 年上半期セキュリティラウンドアップ

3

日本セキュリティラウンドアップ

日本セキュリティラウンドアップ

日本を狙う「フィッシング詐欺」は過去最大の急増

法人向けクラウドメール狙いのフィッシング攻撃が表面化

SMS やホームルータ侵害から Android 向け不正アプリが拡散

「仮想通貨」を狙う脅威は継続

Page 5: クラウド時代の認証情報を狙い フィッシング詐欺が急増 · 狙われていましたが、この2018 年上半期には仮想通貨関連サービスの認証情報のみが狙われていることが確

TREND MICRO | 2018 年上半期セキュリティラウンドアップ

4

日本セキュリティラウンドアップ

日本を狙う「フィッシング詐欺」は過去最大の急増

「フィッシング詐欺」は日本では 10 年以上前の 2004 年に初の被害が確認されており、サイバー犯罪としては

既に常套化した存在と言えます。このように常套化したサイバー犯罪手法についてはある程度の増減を繰り返

しながら継続するものですが、2018 年には大きな変化が見られました。この上半期の 6 か月間でフィッシング

サイトへ誘導された国内のインターネット利用者は 290 万を超え、前期比で 2.7 倍の急拡大となりました。こ

れはトレンドマイクロの有効な統計が存在する 2014 年上半期以降で最大規模の急増です。2018 年上半期の全

世界的なサイバー犯罪の傾向変化として、ランサムウェアが急減し不正な仮想通貨採掘(マイニング)にシフ

トした状況がわかっていますが、日本では同時にフィッシング詐欺へのシフトも起こっていたものと言えます。

図 1:日本国内からフィッシングサイトに誘導された利用者数の推移

このように急拡大したフィッシング詐欺の中で、狙われる情報は「クレジットカード情報」と「クラウドサー

ビスの認証情報」の 2 つに集約されています。クラウドサービスの認証情報としては、Apple ID や Microsoft

アカウント、Amazon アカウントなど「複数のサービスが利用可能なクラウドサービスアカウント」が特に狙

われています。また、2018 年上半期の 6 か月間にトレンドマイクロが確認したばらまき型のフィッシングメー

ルを発端とするフィッシング詐欺キャンペーン 27 件について、誘導されるフィッシングサイトの調査から、最

終的に詐取される情報を特定しました。結果、最終的にクレジットカード情報のみを狙ったものが 7 件、クラ

ウドサービスアカウントの認証情報のみを狙ったものが 2 件、クレジットカード情報とクラウドサービスアカ

ウントの双方を狙ったものが 13 件、仮想通貨関連サービスの認証情報を狙ったものが 5 件確認されました。

Page 6: クラウド時代の認証情報を狙い フィッシング詐欺が急増 · 狙われていましたが、この2018 年上半期には仮想通貨関連サービスの認証情報のみが狙われていることが確

TREND MICRO | 2018 年上半期セキュリティラウンドアップ

5

日本セキュリティラウンドアップ

図 2:トレンドマイクロが確認したフィッシング詐欺キャンペーンで狙われた情報の種別内訳(2018 年上半期)

つまり、2018 年上半期に発生したフィッシング詐欺攻撃のうち、およそ四分の三がクレジットカード情報を、

また半数以上がクラウドサービスアカウントの認証情報を狙ったものと言えます。このようなクラウドサービ

スアカウントは、クラウドで提供される複数のサービスを1つのアカウントで使用可能とする利便性と共に、

クラウド上で扱われる多くの情報とも関連づいています。こうしたクラウド時代のインターネット利用者にと

って不可欠な認証情報が、サイバー犯罪者にとって格好の標的となっているものと言えます。

また、特定サービスのみの認証情報としては、以前はネットバンキングやオンラインゲームなどの認証情報が

狙われていましたが、この 2018 年上半期には仮想通貨関連サービスの認証情報のみが狙われていることが確

認できました。これは、昨年から続く仮想通貨を狙うサイバー犯罪の傾向が、フィッシング詐欺にも表れてい

るものと言えます。

Page 7: クラウド時代の認証情報を狙い フィッシング詐欺が急増 · 狙われていましたが、この2018 年上半期には仮想通貨関連サービスの認証情報のみが狙われていることが確

TREND MICRO | 2018 年上半期セキュリティラウンドアップ

6

日本セキュリティラウンドアップ

法人向けクラウドメール狙いのフィッシング攻撃が表面化

主にばらまき型のフィッシングメールにより、過去最大規模の影響が発生した 2018 年上半期のフィッシング

詐欺ですが、同時に特定の法人組織に被害を与えるフィッシング事例の表面化もありました。この 4 月から 6

月までの間に法人で利用するクラウドメールサービスの認証情報をフィッシング詐欺の手法で詐取された被害

が 9 件公表されています。このような法人のクラウドメールでのフィッシング被害が、一時期に集中して公表

されたのはこれまでに例がありません。

公表月 業種/業界 被害内容

4 月 教育 スパムメール送信

4 月 教育 スパムメール送信

5 月 教育 情報漏えい

5 月 教育 情報漏えい

6 月 教育 情報漏えい

6 月 金融 情報漏えい・スパムメール送信

6 月 教育 情報漏えい

6 月 教育 情報漏えい・スパムメール送信

6 月 教育 情報漏えい

図 3:2018 年上半期に公表された法人におけるクラウドメールサービス被害一覧

(公表事例をもとにトレンドマイクロが独自に整理)

これらの事例では、利用者がメールサービスの認証情報を詐取されたのち、受信メールを外部に転送する設定

などにより盗み見されたり、スパムメール送信の踏み台として使用されたりといった被害を受けています。こ

れらの事例 9 件のうち 8 件は大学での被害ですが、民間企業の公表も 1 件あり、単純に教育機関だけを狙った

攻撃とも断定できません。海外ではこのようなフィッシング詐欺によるクラウドメールサービスの認証情報の

詐取は既に常套手段になっており、ビジネスメール詐欺(Business Email Compromise、BEC)や標的型サイ

バー攻撃の準備段階として行われています。このような攻撃への対策のためにはアカウントとパスワードの詐

取だけで悪用がされないよう、二要素認証など追加の認証手段の導入が必須と言えます。

別の観点からのフィッシングメールの法人への影響として、自組織が送信者として偽装されてしまう被害もあ

ります。この 2018 年上半期には、自組織を偽装した不審メールに対する注意喚起が目立っており、トレンド

マイクロで確認できただけでも 31 件の注意喚起を確認しており、特に 5 月以降に集中しています。

Page 8: クラウド時代の認証情報を狙い フィッシング詐欺が急増 · 狙われていましたが、この2018 年上半期には仮想通貨関連サービスの認証情報のみが狙われていることが確

TREND MICRO | 2018 年上半期セキュリティラウンドアップ

7

日本セキュリティラウンドアップ

図 4:国内組織が公表した自組織を偽装する不審メールに関する注意喚起数推移(2018 年)

(公表事例をもとにトレンドマイクロが独自に整理)

これらの不審メールには旧来からのフィッシングサイトへの誘導の手口もありましたが、そのほとんどはメー

ルの返信で個人情報を送信させるものでした。当選などの名目で利用者に情報の提供を促す手法は常套手段と

なっていますが、フィッシングサイトを用意せずメール返信だけで個人情報を狙う、より簡易なフィッシング

手法と言えます。

Page 9: クラウド時代の認証情報を狙い フィッシング詐欺が急増 · 狙われていましたが、この2018 年上半期には仮想通貨関連サービスの認証情報のみが狙われていることが確

TREND MICRO | 2018 年上半期セキュリティラウンドアップ

8

日本セキュリティラウンドアップ

SMS やホームルータ侵害から Android 向け不正アプリが拡散

この上半期にはこれまで見られなかった形や規模で、Android 向け不正アプリの感染を目的とした攻撃が拡大

しました。1 つは有名企業を偽装した SMS による拡散、1 つはホームルータの侵害による拡散です。

2018 年上半期を通じて、有名企業を偽装した SMS による不正アプリの拡散が確認されました。いずれもメッ

セージ内の短縮 URL により企業を偽装した Web サイトへ誘導し、不正アプリをインストールさせる手口でし

た。2018 年 1 月には、宅配物の不在通知を偽装する手口が活発化2しました。その後、大手プロバイダ3やアパ

レルメーカ4などを偽装したものも確認されましたが、6 月以降は当初からの宅配物の不在通知を偽装する手口

のみが残り、継続しています。

図 5:宅配荷物の通知を偽装した不正 SMS の例

図 6:カードの申し込み受け付けを偽装した不正 SMS の例

また、2018 年 3 月中旬には、ホームルータの侵害から DNS 設定を書き換え、ルータ配下の端末を不正サイト

へ誘導して Android 向け不正アプリを強制的にダウンロードさせる攻撃が発生していることが確認5されまし

た。この攻撃で DNS 変更から誘導される不正サイトでは、Facebook や Chrome などの有名アプリのバージョ

ンアップを促すメッセージを偽装した表示により、不正アプリのインストールが促されます。同様の攻撃は 2

月末から既に韓国で発生していたことが確認6されており、アジア圏を対象にした攻撃が日本にも流入したもの

と考えられます。

2 https://blog.trendmicro.co.jp/archives/16787

3 https://blog.trendmicro.co.jp/archives/16946

4 https://blog.trendmicro.co.jp/archives/18779

5 http://blog.trendmicro.co.jp/archives/17170 6 http://www.boannews.com/media/view.asp?idx=67476

Page 10: クラウド時代の認証情報を狙い フィッシング詐欺が急増 · 狙われていましたが、この2018 年上半期には仮想通貨関連サービスの認証情報のみが狙われていることが確

TREND MICRO | 2018 年上半期セキュリティラウンドアップ

9

日本セキュリティラウンドアップ

図 7:DNS 設定変更により誘導される不正サイトで表示されるメッセージの例

Chrome のバージョンアップに偽装して不正アプリのインストールを促している

図 8:ルータの DNS 設定変更により不正アプリをダウンロードさせる攻撃の概念図

Page 11: クラウド時代の認証情報を狙い フィッシング詐欺が急増 · 狙われていましたが、この2018 年上半期には仮想通貨関連サービスの認証情報のみが狙われていることが確

TREND MICRO | 2018 年上半期セキュリティラウンドアップ

10

日本セキュリティラウンドアップ

SMS 経由の事例では「Wroba」、「FakeSpy」などの不正アプリが、ルータ侵害の事例では「SmsSpy」、

「XLOADER」などの不正アプリが拡散7されることを確認しています。これらのアプリはいずれも情報窃取の

活動を持っており、特に銀行口座に関する情報や SMS 情報の窃取などの機能を持っていることから、モバイル

バンキングを狙ったものと言えます。特に 6 月以降に SMS 経由での拡散が確認された「FakeSpy」では、国内

の銀行用アプリがインストールされていた場合に不正アプリと置き換えてしまう活動を持っています。これは、

明確に国内のモバイルバンキングを狙った活動を持つ初めての不正アプリ事例とも言えます。

これまでに確認されているモバイル向けの攻撃は長期に継続するものではなく、いずれも散発的なものに留ま

っていました。それに対し、SMS の事例は 2018 年上半期の 6 か月間を通じて、ホームルータの事例は 3 月中

旬の登場以降も継続して攻撃やそれに伴う被害が確認されています。Windows を狙うマルウェアスパムやフィ

ッシング詐欺などの攻撃は、複数の攻撃が継続して発生しており止むことはありません。今後はモバイルを狙

う不正アプリの攻撃も、一時的なものに止まらず継続する脅威になっていくことが予想されます。

7 http://blog.trendmicro.co.jp/archives/17326

Page 12: クラウド時代の認証情報を狙い フィッシング詐欺が急増 · 狙われていましたが、この2018 年上半期には仮想通貨関連サービスの認証情報のみが狙われていることが確

TREND MICRO | 2018 年上半期セキュリティラウンドアップ

11

日本セキュリティラウンドアップ

「仮想通貨」を狙う脅威は継続

仮想通貨を狙うサイバー犯罪者の動きは、国内でも 2018 年上半期を通じて見られました。特に仮想通貨が狙

われた大きな事例としては、仮想通貨取引所からの仮想通貨流出被害8が 1 月中に連続して確認されました。特

に 1 月 26 日に公表された「Coincheck」9の事例では、日本円で 580 億円相当の仮想通貨(5 億 2630 万 10

XEM)が奪われるという大きな被害が公表されています。

また、マルウェアやフィッシング詐欺など、従来からの脅威においても仮想通貨は標的の 1 つとされています。

日本を狙う代表的なオンライン銀行詐欺ツール(バンキングトロジャン)である「URSNIF(別名:

DreamBot)」は、2017 年 6 月前後から仮想通貨関連サービスを情報詐取の対象としています。2017 年 8 月

に確認された「URSNIF」の設定情報では、4 件の仮想通貨関連サービスの URL が対象となっていたのに対し、

2018 年 6 月に確認された「URSNIF」の設定情報では、詐取対象となる仮想通貨関連サービスの URL は 11 件

に拡大していました。仮想通貨関連サービスの認証情報を狙うフィッシング詐欺は、2017 年末に初めて確認さ

れましたが、その後も継続して標的となっており、2018 年上半期には 5 件が確認されました。

図 9:クラウドウォレットサービスである「MyEtherWallet」を偽装するフィッシングサイトの例

本物が「MyEtherWallet.com」に対し、この例では「MyEtherWalletk.com」とする模倣ドメインを使用

また、昨年から発生している他者のリソースを乗っ取って仮想通貨のマイニングを行う活動も継続しています。

2018 年上半期を通じてコインマイナーの検出台数は 41 万件を超えて前期比 1.3 倍となり、継続して拡大して

います。トレンドマイクロではマイニングの活動を持つマルウェア、グレーウェア、PUA を併せて「コインマ

8 http://blog.trendmicro.co.jp/archives/17093 9 https://coincheck.com/ja/info/faq_nem

Page 13: クラウド時代の認証情報を狙い フィッシング詐欺が急増 · 狙われていましたが、この2018 年上半期には仮想通貨関連サービスの認証情報のみが狙われていることが確

TREND MICRO | 2018 年上半期セキュリティラウンドアップ

12

日本セキュリティラウンドアップ

イナー」として検出しており、この検出台数の全てが不正なものとは限りません。しかし、これほどの増加の

背景には不正マイニングの攻撃があるものとみています。

図 10:日本における「コインマイナー」の検出台数推移

昨年から継続する不正マイニングの攻撃に加え、日本では仮想通貨関連サービスを狙う攻撃や、バンキングト

ロジャン、フィッシング詐欺など、他者の所持する仮想通貨をより直接的に窃取する攻撃の動きが見られてい

ます。このことから、今後は特に一般利用者の所持する仮想通貨を狙う攻撃の増加が予測されます。

Page 14: クラウド時代の認証情報を狙い フィッシング詐欺が急増 · 狙われていましたが、この2018 年上半期には仮想通貨関連サービスの認証情報のみが狙われていることが確

TREND MICRO | 2018 年上半期セキュリティラウンドアップ

13

グローバルセキュリティラウンドアップ

グローバルセキュリティラウンドアップ

対応に課題をもたらす CPU の重大脆弱性が発覚

コインマイナーが急増する一方、ランサムウェアの法人被害が継続

GDPR の罰則にも関わらず増加する大規模情報漏えい事例

「Mirai」の事例が警鐘を鳴らすも、未だ脆弱なルータのセキュリティ

検出回避機能を持つマルウェアの活動が顕著に

ビジネスメール詐欺の被害拡大は想定以上に

2018 年上半期の脅威概況

Page 15: クラウド時代の認証情報を狙い フィッシング詐欺が急増 · 狙われていましたが、この2018 年上半期には仮想通貨関連サービスの認証情報のみが狙われていることが確

TREND MICRO | 2018 年上半期セキュリティラウンドアップ

14

グローバルセキュリティラウンドアップ

対応に課題をもたらす CPU の重大脆弱性が発覚

CPU ファームウェア上の脆弱性によるパッチ処理の困難化

米企業「Google LLC」は、2018 年 1 月、マイクロプロセッサの深刻な脆弱性を発見したことを公表しました

10。これらの脆弱性を利用すると、これまで完全に隔離されていると考えられていた機密情報に対して攻撃者か

らのアクセスが可能になります。「Meltdown」(「CVE-2017-5754」として識別)および「Spectre」

(「CVE-2017-5753」 および「CVE-2017-5715」として識別)と命名されたこれらの脆弱性は、特定ブラン

ドのマイクロプロセッサ・中央処理装置(Central Processing Unit、CPU)の投機的実行に関連する欠陥です

11。「Meltdown」は、1995 年以降にリリースされたインテル社製マイクロプロセッサを使用するデスクトッ

プ PC やノート PC を含む、幅広い機種のデバイスに影響を与えます12。「Spectre」は、x86 プロセッサ(イ

ンテル社と AMD 社)および ARM プロセッサを搭載したコンピュータやスマートフォンが影響を受けます13。

通常の脆弱性では、影響を受けるのは特定のオペレーティングシステム(Operating System、OS)や特定の

バージョンの特定のソフトウェアに限定されるため、単一ベンダ内で対応が可能ですが、それとは異なり

「Meltdown」や「Spectre」は幅広くコンピュータ業界全体に影響を与え、個々の企業ネットワークでも難し

い対応が求められるものです。

「Meltdown」や「Spectre」のような脆弱性が発覚した場合、コンピュータシステム全般が長期間にわたって

脆弱であった可能性があります。さらに、この設計上の欠陥は、現在のコンピュータの機能に基本的に組み込ま

れているものであり、同じような脆弱性が他に存在する可能性もあります。実際、発覚からわずか 5 か月後、脆

弱性「Spectre」に似た「Speculative Store Bypass」と呼ばれる欠陥が確認されました14。コンピュータ業界

は、今後もこうした脆弱性の影響に悩まされ続ける可能性があります。

図 1:脆弱性「Spectre」および「Meltdown」は、

通常のソフトウェアの脆弱性よりも深いコンピューティングスタックに存在する

10 https://googleprojectzero.blogspot.com/2018/01/reading-privileged-memory-with-side.html 11 https://blog.trendmicro.co.jp/archives/16735 12 https://meltdownattack.com/ 13 https://blog.trendmicro.co.jp/archives/16735 14 https://www.theverge.com/2018/5/21/17377994/google-microsoft-cpu-vulnerability-speculative-store-bypass-variant-4

Page 16: クラウド時代の認証情報を狙い フィッシング詐欺が急増 · 狙われていましたが、この2018 年上半期には仮想通貨関連サービスの認証情報のみが狙われていることが確

TREND MICRO | 2018 年上半期セキュリティラウンドアップ

15

グローバルセキュリティラウンドアップ

さらに懸念されるのは、ベンダが脆弱性を悪用した実際の攻撃が確認されていない点を強調する一方で、攻撃者

としてはこうしたコンピュータ処理の観点について今まで以上に注目していることです。セキュリティ製品評価

機関でも「Meltdown」や「Spectre」関連の検体数が多数報告され、この脆弱性に対する関心の高さを示して

おり15、そこからは単なるリサーチャーの興味や公開済みの PoC(Proof of Concept、概念実証コード)改変以

上のものが見られます。これは影響されるベンダの大規模な市場シェアを考慮した場合、「Meltdown」や

「Spectre」の実際の攻撃コードが、非常に高い価値がある情報となるためでしょう。

システム管理者にとってネットワーク内デバイスへの速やかな修正パッチ適用は不可欠ですが、実際はそう簡単

な作業ではありません。マイクロプロセッサのベンダ、OS の開発元、ブラウザの提供元等それぞれが脆弱性を

完全に修復するソリューションもしくは部分的な緩和策を提供していますが、展開方法やリリースのタイミング

も異なるため、パッチ管理は容易ではありません。

またシステム管理者は、修正パッチ適用前にセキュリティかパフォーマンスかどちらを優先するかの判断を下す

必要があります。実際、Microsoft 社の調査によると、「Meltdown」や「Spectre」への修正パッチ適用後、旧

来型 OS の PC でパフォーマンスの著しい低下が確認されました16。さらに別のケースでは、現行のシステムで

も起動上の不具合が報告されています17。

レガシーシステムや旧来型のシステムでは、間違いなく同様のリスクがあります。例えばシステムのアップグレ

ード時にダウンタイムが発生する医療機関など、利便性や実用性を維持する必要がある業界では、こうしたリス

クを考慮したセキュリティ戦略を検討する必要があります。

発覚した脆弱性数は Adobe 社、Foxit 社、Microsoft 社が上位

セキュリティを検討する上で、脆弱性の調査は重要です。トレンドマイクロでは、脆弱性専門のリサーチャーが

信頼のおける環境下で調査し、影響を受けたソフトウェアベンダによる即時対応やリスク軽減を可能にするプラ

ットフォーム「ゼロデイ・イニシアチブ(Zero Day Initiative、ZDI)」を運営しています。2018 年上半期、

ZDI のプログラムに貢献している約 3,000 人以上の個人リサーチャーの協力を得て、602 件の脆弱性情報

(2017 年下半期は 578 件)が公表されました。そのうち 23 件はゼロデイ脆弱性(脆弱性情報公開時にベンダ

からの修正パッチや軽減策が提供されていない脆弱性)として公表されました。

中でも最多件数を占めたカテゴリーは「監視制御システム(Supervisory Control And Data Acquisition、

SCADA)」製品群で「ヒューマンマシンインターフェース(HMI)」を提供する企業「Advantech 社」に関す

る脆弱性情報でした。個人・オフィス関連ソフトウェアのカテゴリーでは、Adobe 社製品の脆弱性情報数が最

多となっています。Adobe 社製品では「Adobe Acrobat Pro DC」が最大件数となっており、多くは

「ImageConversion」のプロセスに関するものでした。また、Adobe 社製品の代替 PDF ソフトとして知られ

る「Foxit 社製品」でも脆弱性が見つかっています。Microsoft 社製品では、発見された脆弱性の約三分の一が

同社ブラウザ「Internet Explorer」や「Microsoft Edge」に関連し、その他の大半は Windows OS 関連でした。

15 https://www.zdnet.com/article/meltdown-spectre-malware-is-already-being-tested-by-attackers/ 16 https://www.theverge.com/2018/1/9/16868290/microsoft-meltdown-spectre-firmware-updates-pc-slowdown 17 https://support.microsoft.com/en-us/help/4056892/windows-10-update-kb4056892?ranMID=24542&ranEAID=nOD%2FrLJHOac&ranSiteID=nOD_rLJHOac-D9iMSKjIaU4uYO.RnHdkpA&tduid=(ec86be2bfc16e6f8ec4721531d601e74)(256380)(2459594)(nOD_rLJHOac-D9iMSKjIaU4uYO.RnHdkpA)()

Page 17: クラウド時代の認証情報を狙い フィッシング詐欺が急増 · 狙われていましたが、この2018 年上半期には仮想通貨関連サービスの認証情報のみが狙われていることが確

TREND MICRO | 2018 年上半期セキュリティラウンドアップ

16

グローバルセキュリティラウンドアップ

図 2:個人・オフィス関連ソフトウェアベンダの中では Adobe 社製品が最多の脆弱性情報数を占めている

主要ソフトウェアベンダ別(SCADA を除く)脆弱性数の比較

脆弱性は企業が引き続き注意を払うべきリスクであり、企業のセキュリティチームは決して安心することなく、

サイバー犯罪者がどれだけ脆弱性の悪用に注目しているかを考慮すべきです。実際、2018 年 5 月、エクスプロ

イトキット「Rig EK」による脆弱性「CVE-2018-8174」および「CVE-2018-4878」の利用が確認されました。

「CVE-2018-8174」18は Windows VBScript Engine 上のリモートコード実行に関する欠陥として Microsoft

の Office 製品や Internet Explorer に影響し19、脆弱性情報が公開されてから 35 日後20、修正パッチがリリー

スされてからは 17 日後に Rig EK で利用されていました。「CVE-2018-4878」は、Adobe Flash に存在する

解放済みのメモリ領域が使用される欠陥です 21。さらにエクスプロイトキット「Magnitude EK」や

「Grandsoft EK」でも「CVE-2018-8174」の利用が確認されました22。

継続して新たな脆弱性が発見されるため、企業側の対応はより難しくなってきています。多くの企業は、無数の

脆弱性対応とネットワークの稼働維持との間で優先順位の判断に迫られています。また、特定の脆弱性を他の脆

弱性よりも優先して対応するという選択もせざるを得ません。こうした中、企業は、脆弱性の攻撃コードの公開

時期や、自組織にとって修正パッチが提供された日に適用すべき深刻度かどうかといった企業毎の判断基準を持

つことになります。サイバー犯罪者は、常に攻撃が容易で広範囲に影響がある脆弱性に関心を払っており、企業

では、優先順位を判断した上で適切な対応を行っていくことが求められます。

SCADA 関連の脆弱性が 30%増加

脆弱性リサーチャーによって、2018 年上半期に SCADA 関連の脆弱性が相当数発見され、その数は 2017 年下

半期と比べて 30%増となりました。一方、SCADA 関連の中でもゼロデイ脆弱性は大幅に減少しており、多数

のベンダが ZDI による脆弱性情報の公開時期に遅れることなく修正パッチや緩和策をリリースしていました。

18 https://blog.trendmicro.co.jp/archives/18260 19 https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-8174 20 https://www.weibo.com/ttarticle/p/show?id=2309404230886689265523 21 https://blog.trendmicro.co.jp/archives/18260 22 https://blog.trendmicro.co.jp/archives/19316

Page 18: クラウド時代の認証情報を狙い フィッシング詐欺が急増 · 狙われていましたが、この2018 年上半期には仮想通貨関連サービスの認証情報のみが狙われていることが確

TREND MICRO | 2018 年上半期セキュリティラウンドアップ

17

グローバルセキュリティラウンドアップ

図 3:SCADA 関連の脆弱性総数およびゼロデイ脆弱性数の推移

2018年上半期により多くの SCADA 関連の脆弱性を確認

注目すべき点は、SCADA 関連脆弱性の 65%が HMI ソフトウェア「Advantech WebAccess」で占められてい

たことです。SCADA 関連の HMI は、重要なインフラストラクチャの管理や各種制御システムの監視に用いられ

る中核機能で、プラント操作等を直接制御する役割を担っています。通常、HMI から各プロセスへのアクセス

自体は制限されていますが、生産目標値や設定値の送信、特定操作の診断データ収集等は可能です。この点から

攻撃者は HMI のデータを標的とする可能性があります。一方、可能性は少ないものの、危険なシナリオとして

は、攻撃者が危険物の入ったコンテナを破損させる設定変更を施して設備に損害を与える攻撃も想定されます。

SCADA 関連市場は世界規模で大小さまざまなベンダが積極的に参入していますが23、これらベンダは、セキュ

リティよりも収益を優先する傾向があります。実際にトレンドマイクロの調査では、脆弱性が発見された場合、

現状ではベンダの対応までに平均 150 日を費やしていることが分かっています24。対応に要する時間はベンダ

に依存していることから、企業では HMI への修正パッチが速やかに適用できない可能性があります。

SCADA 関連市場のセキュリティにおける脆弱性対応は、欧州連合(EU)加盟国内で重要インフラ業務を担当す

るシステム管理者にとって特に重要です。EU 初のサイバーセキュリティー法「ネットワークと情報システムの

セキュリティに関する指令(Network and Information Security directive、NIS 指令)」25が、2018 年 5 月、

EU 加盟国内で法制化する期限を迎え、同諸国の企業で適用されるからです。NIS 指令は、重要なサービスを運

営する企業に対してインシデント対応チーム設立、協力体制確保、セキュリティの啓発等による業務の安全性向

上を求めています。NIS 指令に違反すると、英国の場合26、「一般データ保護規則(General Data Protection

Regulation、GDPR)」のように高額な罰則が科せられます。GDPR では 2,000 万ユーロ(約 25 億円)か対象

企業の年間売上高の 4%相当のいずれか高額な方が罰金となります27。

23 https://documents.trendmicro.com/assets/wp/wp-hacker-machine-interface.pdf 24 https://documents.trendmicro.com/assets/wp/wp-hacker-machine-interface.pdf 25 https://ec.europa.eu/digital-single-market/en/network-and-information-security-nis-directive 26 https://www.gov.uk/government/news/new-fines-for-essential-service-operators-with-poor-cyber-security 27 https://www.eugdpr.org/key-changes.html

Page 19: クラウド時代の認証情報を狙い フィッシング詐欺が急増 · 狙われていましたが、この2018 年上半期には仮想通貨関連サービスの認証情報のみが狙われていることが確

TREND MICRO | 2018 年上半期セキュリティラウンドアップ

18

グローバルセキュリティラウンドアップ

コインマイナーが急増する一方、ランサムウェアの法人被害が継続

コインマイナーの検出台数が急増

2017 年、グラフィックスカード(ディスプレイモニターに映像を映し出すための GPU チップが搭載されたボ

ード)の価格上昇が報じられました28。これはビットコイン、Ether、Monero などの仮想通貨採掘(マイニン

グ)の設備投資に高性能グラフィックスカードが必要であり、マイニング活動の盛り上がりによりグラフィック

スカードの需要が高まったためといわれています。仮想通貨のマイニングは、一見するとシンプルで、理論的に

より安全な貨幣の代替とされている一方、現実には利益を維持しながらマイニングに際して必要なコンピューテ

ィングのリソースを確保することが技術的な課題といわれています。マイニングで得る金額より電力コストを低

く抑えつつ、1,000 米ドル以上(約 11 万円以上)の高価なグラフィックスカードを 24 時間体制のマイニング

に伴う加熱と損傷から守ることは容易ではありません。

サイバー犯罪者がマイニングに関心を持つことは驚くべきことではないでしょう。予想どおり、サイバー犯罪者

は無防備な利用者の PC をマイニング活動に悪用できると目論んでいました。トレンドマイクロでは、2017 年

後半から、利用者の同意を明示的に求めず不正にマイニング活動するソフトウェアを検出し始めていました。い

くつかのケースでは、不正な方法で正規のマイニングツールがインストールされ、サイバー犯罪者のマイニング

に悪用されていたことが分かっています。例えば、仮想通貨に関係しない企業ネットワーク内部でマイニングツ

ールが見つかった場合は、それが正規のツールであっても管理者の意図に反して動いていると考えられるでしょ

う。トレンドマイクロでは、不正な動きを行うものに限らず、これらのマイニングツールを「コインマイナー」

と総称しています。

2017 年のコインマイナー検出台数は、上半期の約 7 万 5,000 件から下半期の約 32 万 6,000 件へと急増しま

した29。2017 年下半期と比較しても 2018 年上半期の検出台数は 141%増となっています。

図 4:コインマイナー検出台数の推移。継続して増加傾向が確認されている

28 https://www.forbes.com/sites/forbestechcouncil/2018/03/21/cryptocurrency-gold-rush-and-the-unforeseen-effect-on-pc-gamers/#33328e0e6286 29 https://blog.trendmicro.co.jp/archives/17083

Page 20: クラウド時代の認証情報を狙い フィッシング詐欺が急増 · 狙われていましたが、この2018 年上半期には仮想通貨関連サービスの認証情報のみが狙われていることが確

TREND MICRO | 2018 年上半期セキュリティラウンドアップ

19

グローバルセキュリティラウンドアップ

2017 年下半期と 2018 年上半期の比較では、不正なコインマイナーの新ファミリー数の急増も確認されました。

これらは、不正なマイニングによって利益を得るために参入した新たなサイバー犯罪者が活動していることを示

唆しています。

2018 年上半期、サーバや PHP の脆弱性を狙った攻撃、不正広告を利用した手口、別のマルウェアの活用、マ

イニングツールのインストールを目論んだ金融関連詐欺サイトの利用など、さまざまな感染経路が確認されまし

た。この傾向は 2017 年から続いており、サイバー犯罪者があらゆる可能性を模索して最大限の利益を得ようと

している状況が伺えます。

サイバー犯罪者の仮想通貨に対する関心は非常に高く、中には大手仮想通貨取引所を直接狙ったケースも確認さ

れました。2018 年 1 月には仮想通貨取引所への侵入により 5 億米ドル相当(約 551 億円)の NEM コインが窃

取され30、また 2018 年 4 月にはインドの仮想通貨取引所「Coinsecure」から 330 万米ドル相当(約 3 億

6,400 万円)のビットコインが窃取される事例が発生しています31。興味深いのは、2018 年上半期にかけて仮

想通貨の価値が下落する中でも、こうした仮想通貨を狙うサイバー攻撃が続いている点です32。

1 月

2 月

• サーバ「Struts」や「DotNetDuke」の脆弱性利用33

• Google 社の「DoubleClick」を利用した不正広告34

• Oracle 社の脆弱性「CVE-2017-10271」の利用35

• ボットネット「Droidclub」を Web サイトに注入36 3 月

4 月

• プラグイン「PHP Network Weathermap」の脆弱性

「CVE-2013-2618」の利用37

• アドウェアのダウンローダ「ICLoader」の利用38

• AOL 社の広告プラットフォーム上の「Web miner script」を利用39

• ランサムウェア「XIAOBA」の再利用40

• プログラミング言語「AutoHotKey」でコード化された

マイニングツール「Retadup」の利用41

• Chrome の不正拡張機能「FaceXWorm」の利用42

5 月

• ポート「7001/TCP」を介した脆弱性

「CVE-2017-10271」の再利用43 6月

• 潜在的な金融詐欺サイトでボットを利用44

• エクスプロイトキット「Necurs EK」を利用45

• 脆弱性「Drupal(CVE-2018-7602)」を利用46

図 5:サイバー犯罪者が用いたコインマイナー配布手法の時系列表示(2018年)

30 http://fortune.com/2018/01/31/coincheck-hack-how/ 31 https://www.zdnet.com/article/coinsecure-not-so-secure-millions-in-cryptocurrency-stolen-cso-branded-as-thief/ 32 https://www.ccn.com/cryptocurrency-market-suffers-ongoing-decline-analysts-weigh-causes/ 33 https://blog.trendmicro.com/trendlabs-security-intelligence/struts-dotnetnuke-server-exploits-used-cryptocurrency-mining/ 34 https://blog.trendmicro.co.jp/archives/16904 35 https://blog.trendmicro.co.jp/archives/17421 36 https://blog.trendmicro.co.jp/archives/16971 37 https://blog.trendmicro.com/trendlabs-security-intelligence/cryptocurrency-miner-distributed-via-php-weathermap-vulnerability-targets-linux-servers/ 38 https://blog.trendmicro.com/trendlabs-security-intelligence/pop-up-ads-and-over-a-hundred-sites-are-helping-distribute-botnets-cryptocurrency-miners-and-ransomware/ 39 https://blog.trendmicro.co.jp/archives/17234 40 https://blog.trendmicro.co.jp/archives/17309 41 https://blog.trendmicro.co.jp/archives/17358 42 https://blog.trendmicro.co.jp/archives/17376 43 https://blog.trendmicro.co.jp/archives/17421 44 https://blog.trendmicro.co.jp/archives/19304 45 https://blog.trendmicro.com/trendlabs-security-intelligence/the-new-face-of-necurs-noteworthy-changes-to-necurs-behaviors/ 46 https://blog.trendmicro.co.jp/archives/19266

Page 21: クラウド時代の認証情報を狙い フィッシング詐欺が急増 · 狙われていましたが、この2018 年上半期には仮想通貨関連サービスの認証情報のみが狙われていることが確

TREND MICRO | 2018 年上半期セキュリティラウンドアップ

20

グローバルセキュリティラウンドアップ

企業の観点からは、ネットワーク内にコインマイナーが存在することは、単に各個人のデバイスが影響を受ける

だけではなく、企業のネットワーク全体のセキュリティの危険信号を意味しています。特に不正なコインマイナ

ーの影響は、ランサムウェアの被害のような直接的なものではありませんが、だからといって企業が被害を受け

ないわけではありません。不正なコインマイナーはマイニング活動を最大化するために、PC のリソースを乗っ

取ります。このため、企業ネットワークのパフォーマンスに影響を与え、結果的にハードウェアの過剰な消耗を

引き起こし、社内設備の耐久性劣化やエネルギー消費増大等を招く可能性があります。企業にとっての新たな課

題は、コインマイナーの影響がいずれも目に見えにくく、気付きにくい脅威であるということです。そのため、

こうしたコインマイナーの影響が、セキュリティとは無関係と見なされてしまう危険性もあります。

ランサムウェアは巧妙化を続けるものの、検出台数は鈍化傾向

2018 年上半期、ランサムウェアのファイル検出台数は、2017 年下半期と比較してわずか 3%増にとどまり、

増加率は著しく鈍化しました。コインマイナーがランサムウェアから置き換わり、セキュリティ上の新たな脅威

として台頭してきた可能性があります。しかしそうした中でも、ランサムウェアによる金儲けの手口を攻撃者が

完全に放棄したわけではありません。

図 6:ランサムウェアの検出台数推移。2018年上半期に 3%の増加を確認

これはある程度予想された状況ともいえます。ランサムウェアに関する世間一般の関心が高まり、さまざまなセ

キュリティ対策が講じられ、バックアップの意識も高まり、企業ネットワークにおけるこれらの取り組みが功を

奏した結果といえるでしょう。

Page 22: クラウド時代の認証情報を狙い フィッシング詐欺が急増 · 狙われていましたが、この2018 年上半期には仮想通貨関連サービスの認証情報のみが狙われていることが確

TREND MICRO | 2018 年上半期セキュリティラウンドアップ

21

グローバルセキュリティラウンドアップ

図 7:ランサムウェア新ファミリー数の推移。2018 年上半期に確認された新ファミリー数は減少

攻撃者はランサムウェアの攻撃手法を維持し、拡散するアプローチも巧妙化を続けています。2018 年上半期に

登場したランサムウェア新ファミリーの中で注目すべきは、「GandCrab」、「Blackheart」、「SynAck」

(「ACKNYS」として検出対応)、「BlackRuby」が挙げられます。GandCrab は、2018 年第 1 四半期に登場

し、暗号化と復号の機能だけでなく、システム内で利用するレジストリを亜種ごとに変更する手法が特徴的であ

り、これは実際に攻撃を実行しその結果に応じて開発者が迅速に改変していることを示しています47。

Blackheart は、正規のリモートデスクトップソフト「AnyDesk」の旧バージョンとともに不正なコードが同梱

されており、裏側で動くランサムウェアの不正な活動を隠蔽する目的があります48。SynAck は、2017 年に紹

介された「Process Doppelgänging(プロセスドッペルギャンギング)」という技術を初めて使用したランサ

ムウェアです。この技術によりリサーチャーによる検出と解析が困難になります49。BlackRuby50は、ランサム

ウェアの機能だけでなく、仮想通貨「Monero」をマイニングするコインマイナーもインストールします。これ

はサイバー犯罪者がランサムウェアとコインマイナーの双方を収益性が高い攻撃手法だと考えている証拠です。

ランサムウェアは、さまざまな感染経路や手法を利用しているため、すべてのケースにおいて一つのソリューシ

ョンでランサムウェアを検出し、ブロックすることはできません。企業は最適なセキュリティ対策を実現するた

め、多層防御のアプローチを採用するとともに、複数のセキュリティ技術を用いたセキュリティ対策製品を導入

することが求められます。

47 https://www.darkreading.com/attacks-breaches/gandcrab-ransomware-goes-agile/d/d-id/1331336?ngAction=register&ngAsset=389473 48 https://blog.trendmicro.com/trendlabs-security-intelligence/legitimate-application-anydesk-bundled-with-new-ransomware-variant/ 49 https://www.trendmicro.com/vinfo/us/security/news/cybercrime-and-digital-threats/synack-ransomware-leverages-process-doppelg-nging-for-evasion-and-infection 50 https://www.trendmicro.com/vinfo/us/security/news/cyber-attacks/black-ruby-ransomware-targets-non-iranian-users-adds-coinminer

Page 23: クラウド時代の認証情報を狙い フィッシング詐欺が急増 · 狙われていましたが、この2018 年上半期には仮想通貨関連サービスの認証情報のみが狙われていることが確

TREND MICRO | 2018 年上半期セキュリティラウンドアップ

22

グローバルセキュリティラウンドアップ

GDPR の罰則にも関わらず増加する大規模情報漏えい事例

2016 年 4 月、EU 加盟国市民の個人情報を不適切に扱った場合、非 EU 加盟国の企業でも重い罰金を科される

画期的な規制「一般データ保護規則(General Data Protection Regulation、GDPR)」が採択され、セキュリ

ティ業界に波紋を及ぼしました51。対象となる企業は、この規則の対応のために 2 年の準備期間が設けられ、

2018 年 5 月 25 日、遂に GDPR が施行に至りました52。

GDPR が施行された一方で、情報漏えい被害は引き続き報告されています。これは GDPR への対応がそのまま、

企業側の情報保護に関する意識を表しており、GDPR 施行後も企業は情報漏えいの被害に遭うリスクが高い状態

のままとなっていることを示唆しています。米国の政府機関や信頼性の高いメディアからの情報漏えい事例の情

報を収集・監視している非営利組織「Privacy Rights Clearinghouse」のデータによれば、2018 年上半期だけ

で 259 件の情報漏えい事例が報告されていました。2017 年下半期と比較するとわずかながら増加している傾向

が見られています。

図 8:「Privacy Rights Clearinghouse」で確認された米国での情報漏えい報道事例

米国での情報漏えい件数は増加傾向を占めしている53,54

さらに同データでは、2018 年上半期、漏えいした情報の数が 100 万件以上に及ぶ「大規模情報漏えい事例」は

15 件報告されており、大半は小売業者や電子商取引に関する事例でした。2018 年上半期の大規模情報漏えい

事例の件数は、2017 年下半期からわずか 6 件しか増加していないように見えますが、言い換えれば、この 6 件

によって 600 万件以上の情報が漏えいしたことを意味しており、件数以上にその影響は大きいでしょう。

51 https://documents.trendmicro.com/assets/primers/securing-data-through-network-segmentation.pdf 52 https://documents.trendmicro.com/assets/primers/securing-data-through-network-segmentation.pdf 53 https://www.privacyrights.org/ 54 https://www.privacyrights.org/

Page 24: クラウド時代の認証情報を狙い フィッシング詐欺が急増 · 狙われていましたが、この2018 年上半期には仮想通貨関連サービスの認証情報のみが狙われていることが確

TREND MICRO | 2018 年上半期セキュリティラウンドアップ

23

グローバルセキュリティラウンドアップ

図 9:米国における大規模(漏えいした情報の数が 100 万件以上)情報漏えい事例の件数

情報漏えいは、以前からセキュリティの脅威として報じられてきました。最近の情報漏えい事例の増加は、2 つ

の側面を含んでいると推測されます。1 つは、実際に発生した情報漏えい事例数の増加であり、もう 1 つは、各

種データ保護関連規制の違反として報告された事例数の増加です。

さらに興味深いのは、確認された情報漏えい事例のうち、「ハッキングやマルウェアによる漏えい」の事例件数

の割合が 40.5%である一方、「不注意による漏えい」の事例件数の割合が 41.7%となっていることです。さら

に確認可能な範囲では、漏えいした情報の件数も「不注意による漏えい」が「ハッキングやマルウェアによる漏

えい」を上回っていました。多くの企業が、情報漏えいのリスクを認識していながら、企業内で情報保護対策を

包括的に実施できていない可能性があります。

図 10:情報漏えいの事例件数の原因別割合(2018 年上半期)

Privacy Rights Clearinghouse 参照55

55 https://www.privacyrights.org/

Page 25: クラウド時代の認証情報を狙い フィッシング詐欺が急増 · 狙われていましたが、この2018 年上半期には仮想通貨関連サービスの認証情報のみが狙われていることが確

TREND MICRO | 2018 年上半期セキュリティラウンドアップ

24

グローバルセキュリティラウンドアップ

大規模情報漏えい事例の多くは、クラウド上に無防備で保存された情報に関連していました。あるマーケティン

グ会社の場合、データベースの約 3 億 4,000 万件の情報に及ぶ 2 テラバイト相当の情報が外部からアクセス可

能だったことが、セキュリティリサーチャーに指摘されました56。ある携帯電話事業者の Web サイトでは、カ

スタマーサービスポータルサイトの欠陥により、誰でも自身の携帯電話番号を介して顧客の個人情報にアクセス

できる状態でした57。あるデータ技術関連企業は、パブリッククラウド上にクラウドストレージ用のファイルを

パスワードをかけずに置いており、この1テラバイト相当のファイルには、複数のソーシャルネットワーキング

サービス(Social Networking Service、SNS)から収集した個人のプロファイル情報が約 4,800 万件保存され

ていました58。米ベーカリーチェーンでは、顧客の登録情報をテキスト形式のまま自社サイトに保存しており、

数百万件の氏名、メールアドレス等が漏えいしました59。過去数年の情報漏えい事例を含め、こうした一連の情

報漏えい事例は、多くの場合、顧客情報の保管場所や方法など、企業側の基本的なセキュリティ対策で回避でき

ていたといえます。

その他興味深いのは、情報漏えい事例の件数で医療業界が最も多く被害に見舞われている点です。トレンドマイ

クロのリサーチペーパー「Securing Connected Hospitals」60では、医療施設のネットワークセキュリティの

改善には難しい課題がある理由を指摘しています。この中では医療施設は患者のケアが常に最優先事項であり、

そこに大部分のリソースが割かれる点や、医療スタッフは業務ローテーションで、複数のシステムにアクセスで

きる状態となっており、専門のサイバーセキュリティレスポンスチームも設置されていない点等を理由に挙げて

います。

図 11:情報漏えいの事例件数の業界別割合(2018 年上半期)

Privacy Rights Clearinghouse 参照61

本稿では、さらに範囲を広げて世界各地の情報漏えいの事例を確認しました。米国外の地域で報告された情報漏

えい事例は、一覧として巻末に記載しています。米国外の地域では、漏えい件数 100 万件以上の大規模情報漏

56 https://www.wired.com/story/exactis-database-leak-340-million-records/ 57 https://www.zdnet.com/article/tmobile-bug-let-anyone-see-any-customers-account-details/ 58 https://www.scmagazine.com/in-the-wake-of-the-facebook-cambridge-analytica-scandal-social-media-data-aggregation-firm-localblox-left-an-aws-bucket-misconfigured/article/759886/

59 https://krebsonsecurity.com/2018/04/panerabread-com-leaks-millions-of-customer-records/ 60 https://documents.trendmicro.com/assets/rpt/rpt-securing-connected-hospitals.pdf 61 https://www.privacyrights.org/

Page 26: クラウド時代の認証情報を狙い フィッシング詐欺が急増 · 狙われていましたが、この2018 年上半期には仮想通貨関連サービスの認証情報のみが狙われていることが確

TREND MICRO | 2018 年上半期セキュリティラウンドアップ

25

グローバルセキュリティラウンドアップ

えいの可能性がある事例を少なくとも 9 件、漏えいした情報の件数が 10 万件以上の情報漏えい事例を少なくと

も 18 件確認しました。

米国外の地域の大規模情報漏えい事例では、まず、中国のビデオ共有・ストリーミングサイトの被害が挙げられ

ます。この事例では、ユーザ ID、ニックネーム、パスワードなど、1,000 万件近くの情報が漏えいしました62。

またノルウェーでは、医療事業者に対するハッキング攻撃により、約 300 万件の患者情報が漏えいしました63。

さらにイスラエルでは、主にプレスクールの教師と保護者の連絡用に利用されるアプリにおいて、アプリ内で共

有された情報がオンラインに流出されるリスクのある脆弱性が発覚しました。アプリ内の情報には子供の顔や個

人に関する約 600 万枚の写真が含まれていました64。そして、ドバイでは、配車サービスのストレージシステ

ムがハッカーにアクセスされ、約 1,400 万件の顧客情報が流出しました65。

大規模情報漏えいの被害を経験した後に復帰を果たした企業も存在していますが66、だからといって昨今の情報

漏えいの影響を軽視することはできません。現実には情報漏えい被害に遭った企業の収益への影響はいずれも極

めて深刻です。実際、情報漏えいの被害コストは 4,000 万米ドル(約 44 億 800 万円)から 3 億 5,000 万米ド

ル(約 386 億円)に及ぶ可能性があるという調査も報じられています67。こうした情報漏えいの事例を教訓と

しない限り、企業は今後も情報漏えいによるビジネス機会の損失や顧客の減少、企業イメージの低下、改善のた

めの支出負担等のリスクに悩まされ続けることになるでしょう。

企業は、特に GDPR 施行の観点から個人情報保護の対策を強化する必要があります68。GDPR は、EU 加盟国の

個人情報を収集、保管、処理したり、取り扱う企業に対してプライバシーポリシー実施を義務づけています。対

象となる企業は、情報漏えいのリスクが確認された場合、顧客、企業が指定する GDPR 監督担当、影響を受け

る関連組織に対して 72 時間以内に通知する義務があります。こうした GDPR への対応は、EU 加盟国の個人情

報かどうかにか関わらず、個人情報保護の適切なセキュリティ対策を促進し、上述した一連の情報漏えい事例を

防止する上で有効となります。

さらに単に法令に遵守するだけでなく、企業では多層防御のセキュリティソリューションを導入し、偶発的なセ

キュリティインシデントを視野に入れた包括的な情報保護対策を講じる必要があります。クラウドサービスの利

用普及によって、不注意による漏えいが最近の情報漏えいの主な原因である点も考慮し、クラウドサービスやデ

ータ保存を担う外部業務提携先にも同様のセキュリティ対策を実践する必要があります。

62 http://www.acfun.cn/a/ac4405547 63 https://www.theinquirer.net/inquirer/news/3024692/norway-health-south-east-rhf-hacked 64 https://www.haaretz.com/israel-news/data-breach-left-millions-of-israeli-kids-pics-vulnerable-to-hacking-1.5889251 65 https://www.khaleejtimes.com/nation/dubai//dubais-careem-admits-to-data-breach-of-14-million-users 66 https://www.zdnet.com/article/the-target-breach-two-years-later/ 67 https://venturebeat.com/2018/07/10/ibm-security-study-mega-data-breaches-cost-40-million-to-350-million/ 68 https://www.trendmicro.com/vinfo/us/security/definition/eu-general-data-protection-regulation-gdpr

Page 27: クラウド時代の認証情報を狙い フィッシング詐欺が急増 · 狙われていましたが、この2018 年上半期には仮想通貨関連サービスの認証情報のみが狙われていることが確

TREND MICRO | 2018 年上半期セキュリティラウンドアップ

26

グローバルセキュリティラウンドアップ

「Mirai」の事例が警鐘を鳴らすも、未だ脆弱なルータのセキュリティ

すべてのモノがインターネットにつながる「モノのインターネット(Internet of Things、IoT)」への深刻な

脅威が出現する中、トレンドマイクロでは脅威動向を監視してきました。スマートデバイスが増加し続ける一方、

未だ関連ソフトウェアの標準化を待たなければならない状況が続いています。その結果、攻撃者は広く普及した

特定のデバイスやソフトウェアで攻撃可能な同種の脆弱性を見つけることができず、それによってスマートデバ

イスだけを狙った大規模な攻撃が起きていないものと考えられます。そしてインターネット通信で見過ごされが

ちなことは、通常の PC からコーヒーメーカーまで家庭やオフィスのネットワークに接続されたあらゆる種類の

デバイスが、サイバー犯罪者による攻撃対象になり得る点です。普段あまり気にとめることのないルータも格好

の標的となります。

2018 年 3 月下旬、トレンドマイクロでは、中国の感染ルータを発信源とするインターネットスキャン活動を確

認しました。かつての IoT ボット「Mirai」を彷彿させるこの活動では、ブラジルに存在するデバイスを標的と

していました69。Mirai は、2016 年に初めて確認されて以来、発見した脆弱なデバイスに感染し、それらを踏

み台にして「分散型サービス拒否(Distributed Denial-of-Service、DDoS)」攻撃を実行することで知られて

います70。Mirai のソースコードはインターネットに公開されており71、サイバー犯罪者は自分たちの攻撃キャ

ンペーンに利用することができます。今回も Mirai のケースと同様、初期設定の認証情報を利用してインターネ

ット接続デバイスが乗っ取られていました。狙われたデバイスの大半は、家庭用ルータと IP カメラでした72。

同時期には、類似した攻撃キャンペーンがブラジルで実行されていたことを示すコードも取得しました73。さら

に 2018 年 5 月にはメキシコでも、Mirai に類似したインターネットスキャン活動を確認しました。ただしこの

ケースでは、光通信規格「Gigabit Passive Optical Network(GPON)」74に固有の脆弱性が利用されていま

した。

そうした中、2018 年上半期に確認された最も影響が大きかったネットワークデバイスへの攻撃事例は、複数の

段階を経て攻撃を仕掛ける IoT ボット「VPNFilter」(「VPNFILT」として検出対応)による攻撃でしょう。

2017 年に 100 万以上の企業や組織に影響75を及ぼした Mirai や「Reaper」(「IOTREAPER」として検出対応)

など、初期のマルウェアは、比較的単純な構造と不正活動を有していました。一方、VPNFilter による攻撃はそ

れらとは異なり、スクリプトが 5 分ごとに実行される機能、ファイルや認証情報の収集、SCADA プロトコルの

傍受、機器を使用不可にする「kill」スイッチの実行などの機能を備えています。2016 年から活動が確認されて

おり、ピーク時には少なくとも 54 ヵ国で 50 万台のネットワーク機器が感染しました76。

69 https://blog.trendmicro.co.jp/archives/17244 70 https://blog.trendmicro.com/trendlabs-security-intelligence/internet-things-ecosystem-broken-fix/ 71 https://krebsonsecurity.com/2016/10/source-code-for-iot-botnet-mirai-released/ 72 https://blog.trendmicro.co.jp/archives/17244 73 https://blog.trendmicro.co.jp/archives/17339 74 https://blog.trendmicro.co.jp/archives/17453 75 https://krebsonsecurity.com/2016/10/source-code-for-iot-botnet-mirai-released/ 76 https://blog.trendmicro.co.jp/archives/17484

Page 28: クラウド時代の認証情報を狙い フィッシング詐欺が急増 · 狙われていましたが、この2018 年上半期には仮想通貨関連サービスの認証情報のみが狙われていることが確

TREND MICRO | 2018 年上半期セキュリティラウンドアップ

27

グローバルセキュリティラウンドアップ

Mirai (2016 年の最初の亜種)77 Reaper (2017 年 10月)78 VPNFilter79

広範囲の IPアドレスをスキャン

初期設定の認証情報リストに基づき

ブルートフォース攻撃を実行

数十万の監視カメラ、DVR、ルータ

を駆使してDDoS攻撃を実行

大手Webサイトが閲覧不能に陥った

*ソースコードが公開され、他のサイバー

犯罪も亜種の作成が可能となった80

IoT デバイスの脆弱性を狙った攻撃

ルータ、IPカメラ、NASデバイスに

感染

100万以上の組織が影響を受けた

実行環境が統合され、コード配信、

DDoS攻撃、トラフィック中継、そ

の他の活動が一括管理可能

冗長性・持続性を確保するため3つ

のコンポーネントから構成

調査用コンポーネントを備えてお

り、データ収集機能がある

ルータを復旧不能にするための自己

破壊機能を備える

54ヵ国で 50万台のルータが影響を

受けた

機能拡張のために複数のプラグイン

を備える

表 1:「Mirai」、「Reaper」、「VPNFilter」の比較

「VPNFilter」ではより多くのコンポーネントが追加されている

VPNFilter に関しては、ルータの電源のオンオフを促す米国連邦捜査局(Federal Bureau of Investigation、

FBI)からのアナウンスを含む、さまざまな注意喚起がなされました81。これらの注意喚起による VPNFilter 攻

撃の認知が高まったにも関わらず、中小企業やホームオフィスネットワークは、この攻撃だけでなく他の複数の

脆弱性に関しても無防備のままでした。VPNFilter の影響を受ける可能性があるルータについてトレンドマイク

ロでスキャンを実行したところ、合計 19 個の脆弱性を特定しました。これらの中には「CVE-2011-4723」の

ような 7 年前の脆弱性から、パスワードや認証関連の欠陥を含む比較的新しい脆弱性まで、さまざまな脆弱性が

混在していました82。

VPNFilter の攻撃は、これまでの同種の IoT ボットによる攻撃と同様、ユーザ名やパスワードの初期設定の変更

(初期設定情報は検索可能であり、リモートで容易に突破される)、その他初期設定の変更、ファームウェアの

定期的なチェックと更新など、利用者が行うべき基本的なセキュリティ対策を怠るだけで、どのような危険にさ

らされるかを鮮明に示したといえます。

77 https://blog.trendmicro.com/trendlabs-security-intelligence/home-routers-mitigating-attacks-that-turn-them-to-zombies/ 78 https://blog.trendmicro.co.jp/archives/16282 79 https://blog.trendmicro.co.jp/archives/17484 80 https://krebsonsecurity.com/2016/10/source-code-for-iot-botnet-mirai-released/ 81 https://www.ic3.gov/media/2018/180525.aspx 82 https://blog.trendmicro.co.jp/archives/19349

Page 29: クラウド時代の認証情報を狙い フィッシング詐欺が急増 · 狙われていましたが、この2018 年上半期には仮想通貨関連サービスの認証情報のみが狙われていることが確

TREND MICRO | 2018 年上半期セキュリティラウンドアップ

28

グローバルセキュリティラウンドアップ

検出回避機能を持つマルウェアの活動が顕著に

従来のマルウェア対策は、新しい亜種の登場と密接に関係しており、セキュリティベンダは特定のマルウェアや

その亜種を検出する目的で各種のパターンファイルを作成しています。現時点ではサイバー犯罪者の間で画期的

なセキュリティ技術の検出回避手法は見出されていないようですが、個々の攻撃キャンペーンの中でサイバー犯

罪者がファイルの検出技術を迂回するための工夫を試みていることが分かっています。実際、2018 年上半期、

ファイルレスの手法、マクロ機能の悪用、ファイルサイズの最小化によるサイバー犯罪者側での検出回避の試み

が確認されました。

中でもファイルレスの手法は、マルウェアを PC のメモリ内に展開、実行したり、レジストリ内に不正コードを

書き込むことで、PC 内にマルウェアの本体であるバイナリや実行ファイルを作成しないため、このような名称

で呼ばれています。この手法は、いわば、ファイル単位で痕跡を残さず、即座に不正な活動を行うといえます。

この場合、不正なコードは、実行中のアプリケーションのメモリに注入されることで動くか、PowerShell など

の正規ツールによるスクリプト実行で動作します。トレンドマイクロでは、特定の実行イベントや動作など、フ

ァイル以外の指標を追跡することで、これらのファイルレスの脅威を検知します。

図 12:ブロックしたファイルレスのイベントの月別推移(2018 年)

継続して確認されるファイルレス関連のマルウェア

また、検出回避を意図する脅威の一つとしてマクロ型マルウェアも確認されており、2018 年 5 月にはスパムメ

ール活動による拡散でマクロ型マルウェア「Powload」が急増しました83。スパムメールは、通常、「Ursnif」

や「Bebloh」などのマルウェアの感染につながりますが、感染の第一段階では、添付ファイルやリンクを介し

たマクロ型マルウェアを侵入させ、その上で最終的な不正活動を行うマルウェアをダウンロードさせます。スパ

ムメール活動以外では、標的型サイバー攻撃のキャンペーンでもマクロ型マルウェアの使用が確認されました。

これは 2017 年の攻撃キャンペーン「MuddyWater」の戦略に類似しており、2018 年 5 月にトレンドマイクロ

83 https://www.trendmicro.com/vinfo/jp/threat-encyclopedia/malware/x2km_powload.aoedt

Page 30: クラウド時代の認証情報を狙い フィッシング詐欺が急増 · 狙われていましたが、この2018 年上半期には仮想通貨関連サービスの認証情報のみが狙われていることが確

TREND MICRO | 2018 年上半期セキュリティラウンドアップ

29

グローバルセキュリティラウンドアップ

が確認した標的型サイバー攻撃のコンポーネントには、Microsoft Word の文書ファイルのマクロが悪用されて

いました。利用者がマクロを有効にすると、コードが不正な PowerShell スクリプトを実行し、最終的にバック

ドア型マルウェアをダウンロードします。このバックドア型マルウェアは主に調査用の機能を持っていたのでは

ないかと推測されています84。

図 13:マクロ型マルウェア検出台数全体と「POWLOAD」の検出台数の月別推移(2018 年)

マクロ機能を悪用する手法は、正規ファイルのマクロ機能を活用することで不正な目的を隠ぺいできるため、有

効な感染経路として今もサイバー犯罪者に重宝されています。マクロ型マルウェアは、利用者がファイル内のマ

クロを有効にした場合のみ不正なコードが実行されます。従って、侵入段階では通常のファイル単位のスキャン

で不正なコードが見つけられないため、マクロ型マルウェアは実行ファイルのマルウェアよりも検出が困難にな

ります。

その他には、2018 年上半期、「販売時点情報管理(Point-of-Sale、POS)」マルウェアファミリーの1つ

「TinyPOS」の急増も確認されました。TinyPOS は初めて確認されてから 1 年が経過しており、ファイルサイ

ズが極めて小さい POS マルウェアとして知られています。2018 年上半期、このマルウェアファミリーは大規

模に拡散し、POS マルウェア全体の検出台数のほぼ四分の三を占めていました。

84 https://blog.trendmicro.com/trendlabs-security-intelligence/another-potential-muddywater-campaign-uses-powershell-based-prb-backdoor/

Page 31: クラウド時代の認証情報を狙い フィッシング詐欺が急増 · 狙われていましたが、この2018 年上半期には仮想通貨関連サービスの認証情報のみが狙われていることが確

TREND MICRO | 2018 年上半期セキュリティラウンドアップ

30

グローバルセキュリティラウンドアップ

図 14:POS マルウェアの検出台数推移

この増加は、部分的には 2018 年 5 月に POS マルウェアファミリー「TreasureHunter」(「HUNTPOS」とし

て検出対応)のソースコードが公開されたことに起因すると推測されます。TreasureHunter は、2014 年から

その存在が確認されていました85。このように、特定のマルウェアのソースコードが公開された場合、そのコー

ドに関連するマルウェアの感染が急増することは珍しくはありません。ソースコードの公開により、高い収益を

得られる小売業を狙うサイバー犯罪者や、攻撃キャンペーンに独自の POS マルウェアを活用したいサイバー犯

罪者などが POS マルウェアを利用できるようになるためです。一方、「PinkKite」と呼ばれる POS マルウェア

の新ファミリーも確認されました86。この新ファミリーもトレンドマイクロでは「TINYPOS」として検出対応

しています。

これらの POS マルウェアは、ファイルサイズが小さく、サイバー犯罪者には、感染確認やサーバへの連絡等の

コールバック用の URL や IP アドレスなどを挿入するわずかなスペースしか残しておらず、複数のコマンドが実

行できるようなオプションがあるわけではありません。しかしこの構造のため、通常ファイルと誤解され、検出

が困難になる可能性があります。

図 15:「TINYPOS」検出台数の月別推移(2018年)

85 https://www.darkreading.com/vulnerabilities---threats/author-of-treasurehunter-pos-malware-releases-its-source-code-/d/d-id/1331778 86 https://www.securityweek.com/pinkkite-pos-malware-small-powerful

Page 32: クラウド時代の認証情報を狙い フィッシング詐欺が急増 · 狙われていましたが、この2018 年上半期には仮想通貨関連サービスの認証情報のみが狙われていることが確

TREND MICRO | 2018 年上半期セキュリティラウンドアップ

31

グローバルセキュリティラウンドアップ

POS 端末を広く利用している大手小売業者のセキュリティ部門では、多層防御の導入が重要です。エンドポイ

ントでのアプリケーションコントロールは、ソフトウェアの起動をホワイトリストに登録されたアプリケーショ

ンのみに制限し、ネットワーク型ソリューションは入口対策および出口対策となります。小売業者では、こうし

た複数のセキュリティ対策を導入することで、ネットワークを POS マルウェアから保護することが可能となり

ます。

また、ファイルレスの脅威拡大は、ファイル単位のチェックに依存したマルウェア対策の弱点をサイバー犯罪者

が認識している状況を示唆しています。幸いにも、ほとんどの脅威は、感染経路としてメールやリンクを使用す

る、サーバ経由で別のコンポーネントや不正コードをダウンロードさせる、ネットワークやシステムのログに痕

跡を残すといった検知可能な複数の挙動が見られます。企業は、先進技術と実績のある既存技術を融合したクロ

スジェネレーションの多層防御により、ネットワーク全体を防御することで、ファイルレスやマクロ型マルウェ

アの脅威を阻止できます。

Page 33: クラウド時代の認証情報を狙い フィッシング詐欺が急増 · 狙われていましたが、この2018 年上半期には仮想通貨関連サービスの認証情報のみが狙われていることが確

TREND MICRO | 2018 年上半期セキュリティラウンドアップ

32

グローバルセキュリティラウンドアップ

ビジネスメール詐欺の被害拡大は想定以上に

ビジネスメール詐欺(Business Email Compromise、BEC)は、引き続き企業が注意すべき問題といえます。

ビジネスメール詐欺では、従来のソーシャルエンジニアリング手法が駆使されます。攻撃者は、メールを介して

特定の人物(企業の経営幹部、取引先、支払い担当者、弁護士等)に継続的もしくは一時的になりすまし、社内

従業員への送金依頼や、社外の取引先への定期的な支払い等に割り込みます。また、同様の目的で他の社員や経

営幹部といった人物の個人情報窃取も行います。

ビジネスメール詐欺の手口の詳細は事例毎に異なりますが、共通点は、攻撃者が攻撃対象の企業について十分に

調査して悪用可能な情報や弱点を特定することです。攻撃者は、送金依頼承認の権限を有する人物(通常、経営

幹部など)や源泉徴収などの機密情報を取り扱う人物87になりすますか、その人物のメールアカウントを乗っ取

ります。また、ビジネスメール詐欺ではインターネットや SNS で入手可能な情報を活用して巧妙になりすます

など、ソーシャルエンジニアリングの手法が鍵となります。これらを駆使して、技術的には高度な手法ではなく

とも信じられないほど高額の金銭を窃取できます。こうした理由からトレンドマイクロでは、2018 年もビジネ

スメール詐欺による被害額が増加し続けると予測していました88。

2013 年 10 月からビジネスメール詐欺を監視している「連邦捜査局(Federal Bureau of Investigation、

FBI)」は、ビジネスメール詐欺および「メールアカウント詐欺(Email Account Compromise、EAC)」で発

生した累積被害金額が 125 億米ドル(約 1 兆 3,775 億円)に達したと公表しました89。これは 2017 年 5 月の

前回の公表額から 136%増加しています。また、この数値は、トレンドマイクロが「2018 年セキュリティ脅威

予測」90で 2017 年末までに達するとした累積被害金額の 90 億米ドル(約 9,920 億円)より 39%高く、法執

行機関による定期的な注意喚起や多くの報道にも関わらず、多くの企業で通常のメールのやり取りからビジネス

メール詐欺を見抜くことができていない現状を示しています。

図 16:トレンドマイクロの予測額および FBI公表による BEC および EACの累積損失総額

87 https://www.forbes.com/sites/forbestechcouncil/2018/03/29/tax-time-is-w-2-scam-time/#6f144ca52fae 88 https://blog.trendmicro.co.jp/archives/16625 89 https://www.ic3.gov/media/2018/180712.aspx 90 https://blog.trendmicro.co.jp/archives/16625

Page 34: クラウド時代の認証情報を狙い フィッシング詐欺が急増 · 狙われていましたが、この2018 年上半期には仮想通貨関連サービスの認証情報のみが狙われていることが確

TREND MICRO | 2018 年上半期セキュリティラウンドアップ

33

グローバルセキュリティラウンドアップ

ビジネスメール詐欺の手法の 1 つである「CEO 詐欺」では、サイバー犯罪者が企業や組織の役員のメールアカ

ウントを偽装し、あるいは乗っ取り、自身の口座へ送金させる偽の送金指示メールを送信します。トレンドマイ

クロでは、BEC 詐欺メールのさまざまな手法を調査する中で、CEO 詐欺関連メールもモニタリングしています

91。そして 2018 年上半期に全世界で確認された CEO 詐欺関連のメール数が 2017 年下半期に比べて 5%増加

したことを確認しました。

図 17:CEO 詐欺関連メール数(全世界)

ビジネスメール詐欺は、FBI や司法省を含む米国連邦当局が「Operation WireWire」を立ち上げるほどの国際

問題となっています。一方、この協力体制により、米国やその他の諸国(ナイジェリア、カナダ、モーリシャス、

ポーランドを含む)で 74 件の逮捕および約 1,400 万ドル(約 15 億 4,000 万円)に及ぶ被害額の奪回に成功

しました92。この成果は、今後のビジネスメール詐欺の増加傾向にも一定の影響を与えることになりますが、手

口の容易さを考えれば、新たなサイバー犯罪者やサイバー犯罪グループが参入してくる可能性もあります。

企業は、ネットワークレベルでメール関連脅威に対処するセキュリティ対策を検討する必要があります。ビジネ

スメール詐欺は、ソーシャルエンジニアリングを使用しているためファイル検出は機能しませんが、Email 向け

のレピュテーション技術などが有効です。

91 https://blog.trendmicro.co.jp/archives/17003; 92 https://www.fbi.gov/news/stories/international-bec-takedown-061118

Page 35: クラウド時代の認証情報を狙い フィッシング詐欺が急増 · 狙われていましたが、この2018 年上半期には仮想通貨関連サービスの認証情報のみが狙われていることが確

TREND MICRO | 2018 年上半期セキュリティラウンドアップ

34

グローバルセキュリティラウンドアップ

2018 年上半期の脅威概況

2018 年上半期、SPN は、メール、ファイル、URL の感染経路を駆使するサイバー犯罪者の活動による 200 億

以上の脅威から利用者を保護しました。この脅威数は、2017 年下半期に比べ数十億減少したに過ぎません。

全世界で検出された脅威数(2018年上半期)

図 18:全世界で検出された脅威数およびクエリ処理数(2018年上半期)

不正なコインマイナーの新ファミリーも急増が確認されました。このファミリー数の増加は、感染可能なあらゆ

るデバイスを利用し、マイニングしようとするサイバー犯罪者の関心に起因しているといえます。

Page 36: クラウド時代の認証情報を狙い フィッシング詐欺が急増 · 狙われていましたが、この2018 年上半期には仮想通貨関連サービスの認証情報のみが狙われていることが確

TREND MICRO | 2018 年上半期セキュリティラウンドアップ

35

グローバルセキュリティラウンドアップ

BATMINE DLDRETN MALKARBO MINERBOT POWXMR TOOLXMR

BLOUIROET HELAMINE MALLTC MMBTC RETADUP TOOLZEC

BTCTOOL LINDMINE MALREP MMETH SHAOSMINE WEBJSE

COFFEE MALBTC MALXCN MMXMR SILVERSPACEETN XENOM

CRYPTOLOOT MALDCR MALXMR MNRGRIMEX TOOLBTC XMRMINE

CRYPTONIGHT MALELI MALXMRIG OPMINE TOOLDBL XMRTOOL

DASH MALETH MALXR OTOTI TOOLETN ZCAMINE

DLDRETH MALETN MALZEC POOLVAULT TOOLRVN

表 2:新たに確認された不正なコインマイナーのファミリー(全世界、2018年上半期)

むろん、マイニングへの関心に伴い、ランサムウェアの脅威が収束するわけではありません。ランサムウェアの

新ファミリーの全体数は減少傾向にあるものの、ランサムウェアを介した金銭取得のビジネスモデルは、今後も

サイバー犯罪者にとって有効な手段となり続ける可能性は高いといえます。

ACKNYS CRYPTOR EXOCRYPT INSTALADOR PAIN STINGER

ADAMLOCKER CRYPWALKER FAKEKILLBOT KASITOO PEDCOT SURESOME

ANIMUS CSGO FBLOCKER KINGBOROS PESOJ TALINSLOCKER

AURORA CYPEN FILECODER KRAKATOWIS RANCIDLOCKER TBLOCKER

AUSIV CYSEARCHER FILECRYPTOR LADON RANDOMLOCKER TEARDROP

AUTISMLOCKER DATAKEEPER FOREIGN LAZAGNECRYPT RAPID TEERAC

AVCRYPT DEATHNOTEBATCH FURY LEBANA REDEYE THANATOS

BANACRYPT DEDWARE GANDCRAB LILFINGER RONT TK

BLACKHEART DEFENDER GEGLOCKER LIME RSAUTIL TRON

BLACKRUBY DEUSCRYPT GLOBIM MAGICIAN RUSSENGER USELESS

BLANK DGER GOODRABBIT MEINE SATURN VBRSCARE

BOSLOKI DIRCRYPT HAKNATA MINDCRYPT SATWANCRYPT VERTUN

BYTELOCKER DISKDOC HARROS MINDLOST SATYR WADHRAMA

CARDSOME DONUT HAXLOCKER MONEROPAY SEPSIS WANNAPEACE

CCP DOTZERO HEARTBLEED NECNE SEQUR WHITEROSE

CESLOCKER DWORRY HERMES NIKSEAD SIGMA WYVERN

CRUSIS DYAR HOLA NMCRYPT SIGRUN ZENIS

CRYBRZ ELGOSCARE HONOR NOWORI SKIDDY ZLOCKER

CRYPT EMBRACE HORSUKE PABGEE SKYFILE

CRYPTOLOOT EVERBE INSANECRYPT PACTELUNG STACUS

表 3:ランサムウェア新ファミリーの一覧(全世界、2018年上半期)

同様にエクスプロイトキットは、若干控えめながら存在感を維持していたといえます。また、2018 年 5 月には、

「Rig EK」による脆弱性「CVE-2018-8174」および「CVE-2018-4878」の利用が確認されるなど、新たな活

動は続いていますが、総数は減少を示しています。

Page 37: クラウド時代の認証情報を狙い フィッシング詐欺が急増 · 狙われていましたが、この2018 年上半期には仮想通貨関連サービスの認証情報のみが狙われていることが確

TREND MICRO | 2018 年上半期セキュリティラウンドアップ

36

グローバルセキュリティラウンドアップ

図 19:エクスプロイトキットの四半期ごとの推移(全世界、2018年上半期)

ランサムウェアの減少ですが、モバイルランサムウェアでも同様の傾向が見られています。むろん、モバイルラ

ンサムウェアも脅威が完全に収束したわけではないため、スマートフォンの利用者は引き続き注意が必要です。

図 20:MAR93の統計による新たに確認されたモバイルランサムウェア検体数の月別推移(全世界、2018年)

情報漏えいは、企業でオンラインリソースやクラウドサービスへの依存が高まる中、より重要な関心事となって

きています。これらの技術がサービス基盤となっている米国では、特にメディアで情報漏えいは大きな話題とな

ります。しかしこのことは、米国外の地域で情報漏えいが発生していないという意味ではありません。

93 クラウド型アプリ評価サービス「Trend Micro Mobile App Reputation(MAR)」

http://sp.trendmicro.co.jp/jp/about-us/topics/articles/20130823022643.html

Page 38: クラウド時代の認証情報を狙い フィッシング詐欺が急増 · 狙われていましたが、この2018 年上半期には仮想通貨関連サービスの認証情報のみが狙われていることが確

TREND MICRO | 2018 年上半期セキュリティラウンドアップ

37

グローバルセキュリティラウンドアップ

被害を受けた企業の業種 報道日 発生した国 被害件数

配車サービス事業 4/23 ドバイ 14,000,00094

銀行 5/2 オーストラリア 12,000,00095

州別の宝くじ振興事業 3/16 イギリス 10,500,00096

オンラインスクール・試験事業 6/10 マレーシア 10,300,00097

ビデオストリーミング/共有サイト事業 6/13 中国 10,000,00098

消費者向け電子小売業 6/13 イギリス 10,000,00099

子供向け通信アプリ事業 3/11 イスラエル 8,500,000100

政府省庁 3/24 インド 5,000,000101

医療施設 1/18 ノルウェー 3,000,000102

電気通信事業 2/7 スイス 800,000103

ニュース・雑誌等のメディア事業 3/1 フランス 693,000104

IT オンラインポータル事業 2/20 シンガポール 685,000105

給与計算システム事業 2/17 インド 550,000106

宅配業 2/7 ウクライナ 500,000107

ブロードバンド通信事業 4/18 香港 380,000108

ワイヤレス通信事業 2/12 カナダ 350,000109

ホテル 6/26 日本 124,963110

電気通信事業 1/24 カナダ 100,000111

表 4:米国以外の地域で確認された情報漏えい事例(漏えいした情報の数が 10万件以上)は 18件に及ぶ

(2018 年上半期、公表事例をもとにトレンドマイクロが独自に整理)

94 https://blog.careem.com/en/security/ 95 https://www.buzzfeed.com/paulfarrell/australias-largest-bank-lost-the-personal-financial?utm_term=.so2yyQbV8K#.qqGaakAm2X 96 https://www.databreaches.net/national-lottery-hacked-10-5m-players-are-warned-to-change-their-passwords/ 97 https://www.msn.com/en-us/news/national/putrajaya%E2%80%99s-exam-portal-shut-down-after-data-breach-affecting-millions/ar-AAyrb5c?li=AAaD1A0 98 http://www.globaltimes.cn/content/1106860.shtml 99 https://www.bbc.com/news/business-45016906 100 https://www.haaretz.com/israel-news/data-breach-left-millions-of-israeli-kids-pics-vulnerable-to-hacking-1.5889251 101 http://www.jantakareporter.com/india/personal-data-50-lakh-ex-servicemen-may-breached/177927/ 102 https://www.theinquirer.net/inquirer/news/3024692/norway-health-south-east-rhf-hacked 103 https://www.ibtimes.co.uk/swisscom-data-breach-personal-details-one-ten-swiss-citizens-stolen-1659593 104 https://www.zdnet.com/article/french-magazine-lexpress-exposed-reader-data/ 105 https://www.channelnewsasia.com/news/singapore/hardwarezone-hwz-security-breach-685000-user-profiles-affected-9975156 106 https://english.manoramaonline.com/news/kerala/2018/02/16/data-breach-salary-bill-of-supplyco-staff-leaked-on-whatsapp.html 107 https://www.kyivpost.com/technology/personal-data-500000-nova-poshta-clients-allegedly-leaked-dark-web.html 108 https://www.scmp.com/news/hong-kong/law-crime/article/2142317/personal-data-some-380000-hong-kong-broadband-customers 109 https://mobilesyrup.com/2018/02/12/freedom-mobile-security-breach/ 110 https://www.japantimes.co.jp/news/2018/06/26/business/corporate-business/prince-hotels-hack-results-loss-124000-customers-credit-card-numbers-data/#.WzNPNadKhPY 111 https://www.theglobeandmail.com/report-on-business/police-probing-bell-canada-data-breach-up-to-100000-customers-affected/article37701579/

Page 39: クラウド時代の認証情報を狙い フィッシング詐欺が急増 · 狙われていましたが、この2018 年上半期には仮想通貨関連サービスの認証情報のみが狙われていることが確

TREND MICRO | 2018 年上半期セキュリティラウンドアップ

38

グローバルセキュリティラウンドアップ

TREND MICRO

本書に関する著作権は、トレンドマイクロ株式会社へ独占的に帰属します。

トレンドマイクロ株式会社が書面により事前に承諾している場合を除き、形態および手段を問わず本書またはそ

の一部を複製することは禁じられています。本書の作成にあたっては細心の注意を払っていますが、本書の記述

に誤りや欠落があってもトレンドマイクロ株式会社はいかなる責任も負わないものとします。本書およびその記

述内容は予告なしに変更される場合があります。

本書に記載されている各社の社名、製品名、およびサービス名は、各社の商標または登録商標です。

〒151-0053

東京都渋谷区代々木 2-1-1 新宿マインズタワー

大代表 TEL:03-5334-3600 FAX:03-5334-4008

http://www.trendmicro.co.jp

TRENDLABSTM

フィリピン・米国に本部を置き、日本・台湾・ドイツ・アイルランド・中国・フランス・イギリス・ブラジル・

シンガポールの 11 カ国 13 ヵ所の各国拠点と連携してソリューションを提供しています。

数か月におよぶ厳しいトレーニングを経て最終合格率約 1%の難関を突破した、選びぬかれた 1,000 名以上の

専門スタッフが、脅威の解析やソリューションへの反映など、24 時間 365 日体制でインターネットの脅威動向

を常時監視・分析しています。

世界中から収集した脅威情報を、各種レピュテーションデータベースや不正プログラム、迷惑メールなどの各種

パターンファイルなど、グローバル共通のソリューションに随時反映しています。

サポートセンターの役割も兼ねる研究所として、お客様に満足いただけるサポート体制を整備し、より多くの脅

威に迅速に対応しています。

© 2018 Trend Micro Incorporated. All Rights Reserved