
標的型ソーシャルエンジニアリングの衝撃!ビットコイン窃取の手口
警察庁は、5月、北朝鮮系サイバー攻撃グループ「TraderTraitor」が日本の暗号資産関連企業を標的に約482億円相当の暗号資産を窃取したと公表しました。
このグループは、LinkedInを使った標的型ソーシャルエンジニアリングや悪意あるスクリプトを利用して「Ginco」の従業員の端末を侵害。その後、セッションクッキーを悪用して「DMM Bitcoin」の取引を改ざんし、暗号資産を不正に移動させたとのことです。
サイバー攻撃の全体的なプロセスを理解するには、フレームワーク(Cyber Kill Chainなど)があります。簡単にいうと、1)偵察、2)攻撃ツールを作成、3)それを届ける、4)それを実行させる、5)バックドアを作る、6)攻撃者の端末通信させる、7)目的達成となっています。
この事例では、前半のプロセスで手の込んだソーシャルエンジニアリング(人の心理を操る技法)が使われています。技術的に高度なセキュリティ対策をしても、人の心に付け入られて突破されてしまう…。
標的型メール対策を含めソーシャルエンジニアリング対策が必要です。これを機に気を引き締めましょう。