米セキュリティ企業FireEyeでインシデント対応支援を手掛けるMandiantが、2016年2月下旬に公開した2015年におけるインシデント動向の報告書「M-TRENDS 2016」によると、サイバー攻撃や内部不正などの脅威が企業に侵入してから検知されるまでの期間は平均146日だった。前年の平均205日からは短くなったものの、脅威の侵入から企業がその事実を把握するまでに半年以上もかかっているのが実情だ。

2015年から国内でセキュリティインシデントの対応支援にあたるファイア・アイ マンディアント・サービス本部 執行役 本部長のアレックス・シム氏は、「この数字はあくまでインデントへの対応体制が進んでいる米国を中心とした世界全体の傾向であり、日本企業では2年以上になるケースがほとんどです」と話す。

攻撃者の行動履歴を遡る

セキュリティインシデントの対応は、日常的な脅威対策から事故発生時の対応、事故の再発防止までと広い。サイバー攻撃によっていざ事故が発生すれば、現場は被害を拡大させないためにマルウェア感染端末の隔離やマルウェアの駆除、汚染されたシステムの復旧といった作業に追われるが、それと同時に事故を再発させないために対策を強化しないといけない。被害の抑止と再発の防止へ取り組むには、まず調査によって事故の全容を把握する必要がある。

調査はネットワークやエンドポイントにセンサーを設置し、企業の内部と外部との通信、そして、企業内部の通信を監視しながら全てのパケットを解析する。シム氏が実際に対応した国内企業でのケースからは、機密情報を盗み出すサイバー攻撃者が巧妙な手口で侵入し、攻撃を継続するために執拗に活動している実態が見えてきた。

この事案では、まずフィッシングメールを開いた端末がバックドア型のマルウェアに感染し、マルウェアが攻撃者と通信を行う。攻撃者がマルウェアとの通信に利用したのは、日本の大手ポータルサイトだった。攻撃者はポータルサイトのコメント欄にマルウェアへの指示を書き込み、マルウェアがコメント欄の指示を参照して攻撃を実行していた。

ファイア・アイ マンディアント・サービス本部 執行役 本部長のアレックス・シム氏

「ポータルサイトなのでブラックリストには登録されていませんし、企業内に侵入したマルウェアからコメント欄へのアクセスは社員が行っているかのようにみえるものでした。つまり、悪質な行為として検知するのが非常に難しい状況です」（シム氏）

次に攻撃者は、最初に踏み台とした端末から一般従業員の権限を使ってシステムにアクセスし、そのシステムから管理者権限と入手する。今度は管理者権限を使ってドメインコントローラにアクセスし、企業内のあらゆるユーザーのアカウント情報を入手しながら、同時に企業内の端末の情報も入手してこれらの情報を紐付け、企業内におけるITの利用環境の全体像を把握していた。

以降は、攻撃者が幾つもの端末を“踏み台”にして正規ユーザーのようにふるまいながら、目的となる情報がどのサーバに格納されているのかを詮索したり、そのサーバにどのユーザーの権限を使えばアクセスできるのかといった手段を講じて、最終的に目的の情報を盗んでいく。

「日本での調査事案はまだ少ないのですが、どのケースも侵入が始まったのは2年以上前からです。特に日本企業は他社と同じようなセキュリティ対策をしていますので、皆このような状況にあるのかもしれません」（シム氏）

調査からはこうした攻撃者の動きをある程度つかめるため、その特徴から日常的なセキュリティ対策を強化するポイントも分かるという。

1|2 次のページへ

Copyright © ITmedia, Inc. All Rights Reserved.