日本を標的にする「サイバー攻撃者」ランキング 2位は中国政府系グループ...奪われたデータの行方は?
<筆者が運営するCyfirma社の調査によれば、日本に対するサイバー攻撃は「急増」している状況。誰が、どんな方法で攻撃を仕掛け、漏洩したデータはどうなるのか?>【クマル・リテシュ(英MI6元幹部、サイバーセキュリティ会社CYFIRMA創設者)】
前回のコラムでは、日本の経済はその規模と多様性で、サイバー攻撃に狙われやすいと説明した。日本は自動車や先端テクノロジー、金融サービスの極めて重要な拠点として機能しており、日本製品の優れた品質とメーカーの知的財産(IP)は、国家型のサイバー攻撃者や金銭目的のサイバー脅威主体にとって魅力的な標的となっていることにも触れた。 【ランキング】日本で最も活発に活動しているサイバー攻撃グループ 今回は、どんな攻撃者たちが日本を狙っているのかにフォーカスしてみたい。 私が運営するCyfirma社では、サイバー攻撃者たちが集まるダークウェブ(地下のサイバー空間)を遠隔監視し、早期警戒システムを構築している。そこで蓄積されたデータによれば、2021年初頭以降、日本国内で被害が発生したサイバー攻撃キャンペーンを180件検出している。 そして2023年は85件の攻撃キャンペーンが観測され、これまでで最多となった。2023年の6月と7月は、それぞれ22件のキャンペーンを記録しており、傾向として日本に対するサイバー攻撃が急増していると言える。しかもこれらの背後には、例えば、北朝鮮系のサイバー攻撃グループ「ラザルス」が猛威を振るい、さらにメールセキュリティシステムの「バラクーダESG」の脆弱性が悪用されたケースなどが確認されたこともある。 ■日本で最も活発に活動しているサイバー攻撃グループ 日本で最も活発に活動しているサイバー攻撃グループは、ラザルスと中国政府系サイバー攻撃グループの「MISSION2025(別名APT41)」、そしてロシアの複合サイバー犯罪組織「FIN7」や「FIN11」、「TA504」などが確認されている。 観測されたマルウェアの上位は、攻撃グループとの相関性が高い。MISSION2025と繋がりのあるマルウェア「Winnti」と「PlugX」や、ラザルスが使う「NukeSped RAT」と「Tofsee」、ランサムウェア攻撃を行うロシアのサイバー犯罪組織が使う「エモテット(Emotet)」。「Cobalt Strike」というマルウェアは非常に効果的なので誰もが使用している。もっとも、検出した合計331個のマルウェアのうち58個が未知の、いわゆるカスタムツールだった。 攻撃手法を見ると、Cyfirma社の高度遠隔測定システムでは、例えば、サイバー攻撃でよく使われるフィッシング(詐欺メールなど)のキャンペーンを過去6カ月は合計60万8999件検出している。このサンプル数によって、全体的な脅威の状況を十分に把握することができる。日本ではフィッシングメールなどの送信元として悪用されているのは、「物流・宅配便」、「金融」、「eコマース」が目立つ。宅配の偽メッセージなどがそれだ。