サイバーセキュリティ・テクノロジーのプロバイダー、エフセキュア(F-Secure、本社・フィンランド・ヘルシンキ)の日本法人は2020年上半期の攻撃トラフィックレポートを公開し、新型コロナウイルスに関連した悪質なEメールが氾濫したこと明らかにした。また、企業向けフィッシング攻撃の模擬演習サービスを日本で提供開始すると9月16日発表した。(佃モビリティ総研・松下次男)
新型コロナウイルスに関する悪質なEメールが増える
2020年上半期は、特質すべき動きとして新型コロナウイルス感染症の世界的なパンデミックがある。これにより、企業活動ではリモートワークが進み、これらに関連したサイバー攻撃が多く散見されるようになった。
自動車産業では、ホンダが今春サイバー攻撃に遭遇し、工場の生産・出荷が一時、ストップした。攻撃にあったのはランサムウエア・インシデントの一種で、近年増加傾向にあるネットワーク環境を狙ったものと見られている。自動車のアプライチェーンも攻撃対象となった。
今回、エフセキュアが公開したレポートは「セキュリティ脅威のランドスケープ 2020年上半期」。世界各国に設置した“おとりサーバー”のハニーポット・ネットワークが記録したトラフィックやセキュリティの動向を分析したものだ。
東京都内で開いた説明会にリモートで参加したエフセキュアのテクニカル・ディフェンス・ユニット・マネージャーのカルビン・ガン氏は2020年上半期のレポートについて「新型コロナウイルス関連のフィッシング攻撃を多数観測し、マルウェア拡散の手法としてEメールを悪用したものが半数を超えた」と強調した。リモートワークやクラウドを狙ったものも増えているとも述べた。
エフセキュアによれば、ユーザーベースにおけるマルウェアの最大のシェアはスパムメールによってもたらされており、感染経路として増加の一途をたどっているという。とくに2020年前半は新型コロナに関する様々なトピックを利用した悪質なEメールが増加し、その比率は前年の43%から51%に増えた。
背景として、ランサムウエアによるターゲットがコンシューマから企業へと移行し、これによりEメールの配信が増加したなどと分析した。
その一つに、日本を標的にしたものも露見した。Emotetの攻撃キャンペーンで、新型コロナの初感染が確認された1月以降に展開された。京都の保健当局を装ったメールであり、ウイルスの拡散を防ぐための情報を含むと思わせるようなファイルを添付していた。同様の攻撃キャンペーンはベトナムや香港、イタリアでも行われたという。
期間中に観測した新型コロナ感染症関連のスパムの種類をみると、添付ファイルのあるものとないものの2つのカテゴリーに分類できるとした。
添付ファイルのないメールは、奇抜な商品や怪しげな商品を売るもの、実際には購入者に届くことのないマスクを売りつける詐欺メールなどが多く含まれた。
企業向けフィッシング攻撃の模擬演習サービスを日本で提供開始
添付ファイルありのメールは、75%がLokibotまたはFormbookのいずれかで配布され、これらのうちの多くは新型コロナ関連の添付ファイルとして使われたインフォスティーラー(情報搾取用のマルウェア)とみていた。
新型コロナ関連のスパムメールは3月、4月、5月に特に多く発生したという。フィッシングメールで使用されたテーマでは、金融が最も多く、次いでSNS、オンラインサービスなどの順だ。
脅威ランキングの上位は、インフォスティーラーとリモートアクセスのトロイの木馬(RAT)が最も多く、主に新型コロナ関連のEメールを介して拡散した。
手動によるインストール、または第2段階のペイロードを経由して拡散したマルウェアも35%の比率と前年の24%から大きく増加した。要因として、サイバー犯罪者が何千もの偽の「Zoom」ドメインを登録し、ユーザーを騙してオンライン会議ソフトウェアに偽装したマルウェアをダウンロードさせた可能性を指摘した。
調査期間中、ハニーポットのトラフィックで観測した攻撃の発信源では、中国、米国、アイルランドが上位の3か国。標的となった国は中国が最も多く、次いでノルウェー、ブルガリアの順。ノルウェーが標的にされたのは造船業や自動車部品ディーラーなどの企業。日本への攻撃は低く、標的国の10位圏外だった。
エフセキュアが日本で提供開始するフィッシング攻撃の模擬演習サービスは「F-Secure Phishd」。同サービスについて説明したサイバーセキュリティ技術本部の目黒潮シニアセールスエンジニアは「コンサルタントがセキュリティ技術と一緒に、トレーニングを提供する」のが基本コンセプトと述べた。
企業のセキュリティ向上に向け、「状況の理解と整理」「状況に合わせたトレーニングの実施」「習得したことの実践と定期的な再トレーニング」に流れでサービスを実施する。
標準サービスのフローをみると、まずフィッシングサイト構築・フィッシングキャンペーンを2回実施し、そのあとキャンペーン実施結果分析、従業員へのセキュリティトレーニング、トレーニング後に再度のフィッシングキャンペーン(2回実施)、トレーニング後の効果測定を行い、レポート提出・管理者向け報告会を実施する内容だ。
特徴は、フルカスタマイズのトレーニングサービスで展開することとし、これにより強固なセキュリティカルチャーの形成を支援すると強調した。標準コースの価格は400万円。海外では数百社が同サービスを実施したという。