Trace Id is missing
メイン コンテンツへスキップ

恐喝産業の状況

カラフルな円形やドットが散らばる白い迷路

Cyber Signals 第 2 号: ランサムウェアの新しいビジネス モデル

ランサムウェアは相変わらず世の中の大きな話題になっていますが、このサイバー犯罪分野を牽引しているのは、比較的小規模なエコシステムの中でつながっているプレイヤーたちです。サイバー犯罪の世界で専門化と統合が進んだ結果、ランサムウェア分野では RaaS (サービスとしてのランサムウェア) が支配的なビジネスモデルとなり、幅広い層の犯罪者が、技術的な専門知識の有無に関係なくランサムウェアをデプロイできるようになっています。
ランサムウェア攻撃の 80% 以上は、ソフトウェアやデバイスの一般的な構成ミスを悪用して実行されています。1

この Cyber Signals デジタル ブリーフィングでは、ランサムウェア産業の状況と、組織が身を守る方法について、Microsoft Security の CVP である Vasu Jakkal が、一流の脅威インテリジェンス専門家の皆さんに話を聞きます。

デジタル ブリーフィング: ランサムウェア産業から身を守る

防御に携わる皆様へ、最新の分析情報を提供する新しいビジネス モデル

ギグ ワーカーへの単発外注化でビジネスの効率を高める動きがさまざまな業界で進んだように、サイバー犯罪者は、ランサムウェア ツール業者 (自分では攻撃を仕掛けない) からツールをレンタルまたは購入して利用し、利益の一部を支払うようになりました。

サービスとしてのランサムウェア (RaaS) は、サイバー犯罪者向けに、ランサムウェア ペイロードや漏洩データへの有料アクセス サービスと、集金インフラストラクチャを含めて提供するビジネス モデルです。ランサムウェア ギャング (業者) の実際の提供内容は、Conti や REvil などの RaaS プログラムです。さまざまなアクターが、そうした RaaS プログラムやペイロードを切り替えながら利用しています。

RaaS によってランサムウェア攻撃者の参入障壁は下がり、脅迫行為の背後にいる攻撃者の正体は見えにくくなっています。RaaS プログラムによっては、異なるツール、スパイ技術、目的を持った 50 以上の "アフィリエイト" (サービス利用者) によって使われている場合もあるからです。乗用車を持っている人は誰でもライドシェア サービスの運転手を始められる可能性があるのと同じように、ノート PC とクレジット カードを持っていて、ダーク Web を検索して侵入テスト ツールや既製品マルウェアを探す気がある人は、誰でもランサムウェアの世界に手を染める可能性を持っています。

このようにサイバー犯罪が産業化したことで、いろいろな専門の役割分担が生まれました (例: 特定のネットワークへのアクセスを有料で提供するアクセス ブローカーなど)。1 件の侵害行為が、侵入のさまざまな段階を担う複数のサイバー犯罪者が関与して成り立っていることはよくあります。

RaaS キットはダーク Web で簡単に見つけることができ、普通の商品と同じようにインターネット上で宣伝されています。

RaaS キットには、カスタマー サービス サポート、バンドル製品、ユーザー レビュー、フォーラム、その他の機能が含まれていることがあります。定額で購入できる RaaS キットが提供されているほか、アフィリエイト モデルで RaaS を提供し、サイバー犯罪者の利益から一定割合の報酬を受け取るグループもあります。

ランサムウェア攻撃を実行する際にはネットワーク構成に応じた判断が必要であり、たとえランサムウェア ペイロードが同じでも標的ごとに実行方法が異なります。ランサムウェアは、データ流出やその他の影響を含む一連の攻撃の終盤、クライマックスにあたります。サイバー犯罪の世界は相互に結びついており、一見無関係に見える侵入行為の積み重ねが新たな侵入の基礎になっている可能性もあります。パスワードや Cookie を盗むインフォスティーラー系マルウェアは扱いの重大度は低めですが、盗んだパスワードの転売益は、サイバー犯罪者が別の攻撃を実行するための元手になります。

こうした攻撃は、まずマルウェア感染または脆弱性の悪用によって初期アクセスを実現し、次に資格情報を盗み出して権限を昇格させ、そこから水平移動するというテンプレートに沿っています。産業化されたことにより、複雑なスキルや高度なスキルがない攻撃者でも、実入りが良くて影響力が大きいランサムウェア攻撃を実行できるようになりました。Conti が稼働停止して以来、ランサムウェアの活動状況に変化が見られます。Conti をデプロイしていたアフィリエイトの中には、LockBit や Hive などの確立された RaaS エコシステムによるペイロードに移行した者と、複数の RaaS エコシステムによるペイロードを並行してデプロイすることを選んだ者がいます。

Conti の停止によって生まれた空白は、QuantumLocker や Black Basta などの新しい RaaS によって埋められつつあります。ランサムウェアについては攻撃者ではなくペイロードに注目した報道が多いため、こうしたペイロードの乗り換えにより、攻撃の背後にいる勢力の認識に関して、政府、法執行機関、メディア、セキュリティ研究者、防御担当者にはおそらく混乱が起きていると考えられます。

ランサムウェアに関するレポート作業は終わりなき規模変化との戦いのようにも思えますが、実際には、限られた数のアクターたちが、このような一群の手法を使って活動しているにすぎません。

推奨事項:

  • 資格情報の検疫体制を築く: ネットワークのセグメント構造に並行して実装できる形で、特権に基づく論理的なネットワーク セグメント構造を設定し、水平移動を制限しましょう。
  • 資格情報の露出状況について監査を実施する: 資格情報の露出状況についての監査は、ランサムウェア攻撃やサイバー犯罪全般を防ぐために不可欠です。IT セキュリティ チームとセキュリティ オペレーション センターが協力して、管理者権限を縮小するとともに、どのレベルで資格情報が露出しているかを把握しましょう。
  • 攻撃面を縮小する: 攻撃面の縮小ルールを確立し、ランサムウェア攻撃の一般的な攻撃手法が使われるのを予防しましょう。数個のランサムウェア関連アクティビティ グループによって実行された攻撃を観測したところ、明確なルールを定義している組織は、初期段階の攻撃を軽減しつつハンズオン キーボード アクティビティを予防する能力を発揮していました。

サイバー犯罪者による攻撃の戦略に、二重恐喝の手法が加わる

ランサムウェアは、被害者を脅して金銭を巻き上げるために存在します。現在使われているほとんどの RaaS プログラムには、盗んだデータの漏洩も行う、二重恐喝と呼ばれる機能が備わっています。システム停止への反発が起きたことや、ランサムウェア オペレーターに対する政府の妨害が強まったことを受け、一部のグループは、ランサムウェアを断念してデータ恐喝に力を入れています。

恐喝に特化したグループとしては、DEV-0537 (別名 LAPSUS$) と DEV-0390 (元 Conti アフィリエイト) が挙げられます。DEV-0390 はマルウェアを使って侵入を開始した後、通常のツールを使ってデータを盗み出し、被害者にデータの代金を要求します。被害者へのアクセスを維持するために、侵入テスト ツールである Cobalt Strike、Brute Ratel C4、通常の Atera リモート管理ユーティリティなどをデプロイします。DEV-0390 は、資格情報を盗み出して権限を昇格させ、機密データを (多くの場合、企業のバックアップ サーバーやファイル サーバー上から) 見つけ、そのデータを、ファイル バックアップ ユーティリティを使ってクラウド ファイル共有サイトに送信します。

DEV-0537 は、まったく異なる戦略とスパイ技術を採用しています。初期アクセスの確保手段としては、地下の犯罪者ルートから購入した視覚情報、または標的組織の従業員から入手した資格情報を使います。

問題

  • パスワードの盗難、無防備な ID
    攻撃を成功させるために、攻撃者はマルウェア以上に認証情報を必要とします。ランサムウェアのデプロイが成功したケースのほぼすべてにおいて、攻撃者は、管理者レベルの特権アカウントを使って組織のネットワークに対する広範なアクセス権を得ています。
  • セキュリティ製品が足りないか無効になっている
    観測されたほぼすべてのランサムウェア インシデントにおいて、攻撃に悪用されたシステムの少なくとも 1 台にセキュリティ製品の不足または構成ミスがあり、侵入者はそれを悪用して特定の保護を改変または無効化していました。
  • アプリケーションの構成ミスや誤用がある
    ある目的のために組織で使われていた人気アプリが、犯罪者によって、想定外の目的のために悪用されることもあります。いわゆる "レガシ" 構成では、組織内のすべてのユーザーがアクセスできるよう、アプリが既定の状態で使われていることがよくあります。このリスクを見過ごすことや、混乱を恐れてアプリの設定変更を見送ることは非常に危険です。
  • パッチ適用のタイミングが遅い
    いつものお約束として聞き流している方は、態度を改めてください。"ソフトウェアの守りを堅牢にしておくには、常に最新の状態に保つのがベスト"。これは重要な事実です。クラウドベースのアプリはユーザーの操作なしで自動更新される場合もありますが、それ以外には、ベンダーから提供されるパッチを即座に適用してください。Microsoft による 2022 年の状況分析でも、古い脆弱性は、攻撃者に狙われる最大級のポイントであり続けています。
  • パスワードの盗難、無防備な ID
    攻撃を成功させるために、攻撃者はマルウェア以上に認証情報を必要とします。ランサムウェアのデプロイが成功したケースのほぼすべてにおいて、攻撃者は、管理者レベルの特権アカウントを使って組織のネットワークに対する広範なアクセス権を得ています。
  • セキュリティ製品が足りないか無効になっている
    観測されたほぼすべてのランサムウェア インシデントにおいて、攻撃に悪用されたシステムの少なくとも 1 台にセキュリティ製品の不足または構成ミスがあり、侵入者はそれを悪用して特定の保護を改変または無効化していました。
  • アプリケーションの構成ミスや誤用がある
    ある目的のために組織で使われていた人気アプリが、犯罪者によって、想定外の目的のために悪用されることもあります。いわゆる "レガシ" 構成では、組織内のすべてのユーザーがアクセスできるよう、アプリが既定の状態で使われていることがよくあります。このリスクを見過ごすことや、混乱を恐れてアプリの設定変更を見送ることは非常に危険です。
  • パッチ適用のタイミングが遅い
    いつものお約束として聞き流している方は、態度を改めてください。"ソフトウェアの守りを堅牢にしておくには、常に最新の状態に保つのがベスト"。これは重要な事実です。クラウドベースのアプリはユーザーの操作なしで自動更新される場合もありますが、それ以外には、ベンダーから提供されるパッチを即座に適用してください。Microsoft による 2022 年の状況分析でも、古い脆弱性は、攻撃者から狙われる最大級のポイントであり続けています。

アクション

  • ID を認証する すべてのアカウントに多要素認証 (MFA) を適用しましょう。特に、管理者や機密性が高い役割の認証は最優先です。ハイブリッド勤務の従業員には、すべてのデバイス、すべての場所で、常に MFA を要求しましょう。アプリが対応している場合は、FIDO キーや Microsoft Authenticator などのパスワードレス認証を有効にしましょう。
  • セキュリティの死角をなくす
    セキュリティ製品は、煙感知器と同じように、適切な場所に設置して頻繁にテストする必要があります。最も安全性の高い構成でセキュリティ ツールが動作していること、ネットワークのどこにも無防備な部分がないことを確認しましょう。
  • インターネットとの接点がある資産を堅牢化
    リスクがある不要なサービスをなくすために、重複するアプリや使用しないアプリを削除することを検討しましょう。TeamViewer などのリモート ヘルプデスク アプリが許可されている場所に注意しましょう。脅威アクターがノート PC へのアクセスを獲得する手段として、この種のアプリは格好の標的となります。
  • システムを最新の状態に保つ
    ソフトウェア インベントリ管理を継続的なプロセスにしましょう。どのような製品を実行しているかを追跡管理し、それらの製品に関するサポートの優先順位を決めましょう。パッチの適用作業をできるだけ迅速、確実に実行できるように工夫し、クラウドベースのサービスに移行するとメリットが得られる部分はどこかを見極めましょう。

こうした脅威アクターは、最新のテクノロジー エコシステムの中で ID と信頼関係とが相互に結びついている特性を把握したうえで、通信、テクノロジー、IT サービス、サポートの企業を攻撃し、1 つの組織からのアクセスを利用して、パートナーやサプライヤーのネットワークに入り込みます。恐喝に特化した攻撃が来ることを考えると、ネットワークの防御に携わるチームは、最終段階のランサムウェアだけでなく広い範囲を視野に入れ、常にデータの流出や水平移動に目を光らせる必要があります。

脅威アクターによる恐喝計画のポイントが、盗んだデータを秘密にしておくかどうかである場合、ランサムウェア ペイロードは、攻撃戦略の中で最も重要性が低く、価値の小さい部分になります。結局、何をデプロイするかはオペレーターの選択しだいであり、必ずしもすべての脅威アクターがランサムウェアに最大の費用をかけたいわけではありません。

ランサムウェアや二重恐喝は、巧妙な攻撃者から攻撃を仕掛けられたときの必然的な結果だと思えるかもしれませんが、ランサムウェアは "回避可能な災害" です。攻撃者がセキュリティ上の弱点に頼っているということは、サイバー衛生への投資が大いに役立つことを意味します。

Microsoft は、他社にない可視性を生かして脅威アクターの活動を把握することができます。当社のセキュリティ専門家チームは、フォーラムの投稿やチャットのリークに頼るのではなく、新しいランサムウェアの手口を研究し、当社のセキュリティ ソリューションに役立つ脅威インテリジェンスを構築しています。

複数のデバイス、ID、アプリ、メール、データ、クラウドを横断的にカバーする統合された脅威対策は、単一のサイバー犯罪者による攻撃にもかかわらず複数のアクターによるものとしてラベル付けされたケースを特定するのに役立ちます。技術、法律、ビジネスの専門家で構成される Microsoft デジタル犯罪対策部門は、法執行機関と協力してサイバー犯罪の阻止に取り組み続けています。

推奨事項:

クラウドを堅牢化する: クラウド リソースも攻撃者に狙われているため、クラウドにあるリソースおよび ID とオンプレミス アカウント、両方のセキュリティを確保することが重要です。セキュリティ チームは、セキュリティ ID インフラストラクチャを堅牢化すること、すべてのアカウントに多要素認証 (MFA) を適用すること、また、クラウド管理者/テナント管理者の扱いについてドメイン管理者と同レベルのセキュリティと資格情報衛生を確保することに注力しましょう。
初期アクセスを防止する: マクロおよびスクリプトを管理し、攻撃面の減少ルールを有効化して、コード実行を防止しましょう。
セキュリティの死角をなくす: 組織のセキュリティ ツールが最適な構成で実行されているかどうかを検証し、ネットワーク スキャンを小まめに実行して、1 つのセキュリティ製品による保護が確実にすべてのシステムに適用されるようにしましょう。

Microsoft では、 https://go.microsoft.com/fwlink/?linkid=2262350 で詳細な推奨事項を提案しています。

脅威インテリジェンス アナリストの Emily Hacker が、RaaS (サービスとしてのランサムウェア) の情勢変化を常に把握するために自分のチームが実行していることを語ります。

Microsoft デジタル犯罪対策部門 (DCU):
2021 年 7 月から 2022 年 6 月までの期間に、531,000 件以上のフィッシング URL、5,400 件以上のフィッシング キットについて削除措置を指揮しました。その結果、お客様から盗んだ資格情報の収集に使われていた悪意あるメール アカウント 1,400 件以上が特定され、閉鎖されました。1
メールの脅威:
フィッシング メールの被害が発生したとき、攻撃者が被害者の個人データにアクセスするまでの所要時間の中央値は、1 時間 12 分です。1
エンドポイントの脅威:
デバイスが侵害されたとき、被害を受けた会社のネットワーク内で攻撃者が水平移動を始めるまでの所要時間の中央値は、1 時間 42 分です。1
  1. [1]

    方法論: スナップショット データについては、Microsoft のプラットフォーム (Defender、Azure Active Directory を含む) とデジタル犯罪対策部門から、脅威アクティビティに関する匿名化データ (悪意あるメール アカウント、フィッシング メール、ネットワーク内での攻撃者の行動など) を取得しました。また、Microsoft 全体 (クラウド、エンドポイント、インテリジェント エッジと、侵害回復セキュリティ プラクティス チーム、検出と応答チームを含む) で毎日取得される 43 兆件のセキュリティ シグナルから追加の分析情報を取得しました。

エキスパートの横顔: Emily Hacker

脅威インテリジェンス アナリストの Emily Hacker が、RaaS (サービスとしてのランサムウェア) の情勢変化を常に把握するために自分のチームが実行していることと、ランサムウェアの前段階のアクターを捕捉するための対策について語ります。

Cyber Signals: 第 3 号: IoT の拡大、OT のリスク

IoT の広がりに伴って、OT はさまざまな脆弱性のおそれや脅威アクターと直面し、リスクを抱えることになりました。皆様の組織を守る方法をご覧ください

Cyber Signals:第 1 号

ID の領域が新たな主戦場となりました。進化するサイバー脅威と、皆様の組織で保護策を強化するために取るべき手順に関する分析情報をご覧ください。

Microsoft をフォローする