情報セキュリティ白書2022 ~標的型攻撃の手口(初期潜入段階)~
一部抜粋
(3)標的型攻撃の手口(初期潜入段階)
初期潜入段階における、代表的な標的型攻撃の手 口を以下に示す。 なお、記載する手口はこれまでに確認されているもの の一部であり、業務形態や IT 環境・セキュリティ対策 の変化に応じて、攻撃者も手口を変化させていくことが 予想されるため、新たな手口への注意も重要である。
(a)標的型攻撃メール
標的型攻撃メールは、標的とする企業・組織・業界でよく用いられる言葉を使用し、メールの信憑性を高める ことで、添付ファイルの実行または悪意のあるファイルの ダウンロードを行わせるというソーシャルエンジニアリング の手口である。 攻撃者はメールの信憑性を高めるため、標的とする 企業に関係する組織や官公庁が公表している情報等か ら、その業界特有の用語や関係者の情報を「事前調査 段階」で集め、それを件名、本文、署名、添付ファイル 名や内容等に利用するケースが過去に確認されている。
(b)サプライチェーン・海外拠点等への攻撃
「1.2.1(1)(b)国内企業の海外拠点を狙った未公開の 脆弱性を悪用した標的型攻撃」や「情報セキュリティ白 書 2021 ※ 34」の「1.2.1(1)国内の標的型攻撃事例」で紹 介したように、標的となる組織のネットワークやシステムを 直接狙うのではなく、取引先企業や海外拠点、または 海外の子会社を初期潜入の標的にした攻撃の手口が 確認されている。 これは、取引先企業が小規模の組織であるとセキュリ ティ対策が脆弱であったり、また海外拠点・組織に対し ては国内のセキュリティガバナンスが効きにくかったりする 傾向が強いためである。攻撃者は事前調査段階で、 標的組織のネットワークやサプライチェーン全体を見渡 し、そのうちの脆弱な箇所を侵入のための足掛かりとし ている。
(c)VPN 製品や公開サーバ等の脆弱性を悪用した攻撃
米国政府機関によると、攻撃者は標的組織への侵入 経路として、SSL-VPN 製品の脆弱性を利用している可 能性があると報告されている※ 35。 また、Web サイトやユーザ向けシステム等、公開サー バの脆弱性を悪用した攻撃による被害も確認されてい る。特に近年、脆弱性情報が公開された後、その脆弱 性を悪用した攻撃方法が作成されるまでの時間や、そ の攻撃方法が悪用されるまでの時間が短くなっている傾 向がある※ 36。修正プログラムが作成される前に攻撃さ れ、被害が発生してしまうこともある。
所感
ゼロディ攻撃は、確かに。脆弱性の発表も考えものだな。