セキュリティコラム


最新サイバー攻撃だけでなく、古い攻撃にもさらされる日本の現状

サイバー攻撃として「ランサムウエア」「エモテット」が日本で猛威を振るっている。ランサムウエアはデータを暗号化し業務を妨害し金銭を要求する。身代金要求型ウイルスとも呼ばれる。エモテットは主にメールに添付されたWord, Excel文書を開き、含まれるマクロと呼ばれるプログラムを実行してしまうことで感染する。感染するとメールアドレス、内容が窃取され、さらに感染端末から不正メールが送信され被害が拡散する。窃取された情報はなりすましメールにも利用されるため、ひいてはランサムウエア拡散にもつながる。

トレンドマイクロの調べでは今年1~3月に全世界で検知したエモテットは約52,578件で、うち日本が42,592件(81%)を占める。日本がターゲットになってしまう理由に「添付ファイルの利用が多い(海外はクラウド利用)」「添付ファイルを開きやすい」「安易に文書のマクロ機能を有効にしてしまう」が挙げられる。また、日本でのみ定着しているPPAPという方法にも問題がある。Word, Excel文書などにパスワードを設定して添付ファイルとして送り、後からパスワードを送る方法だ。添付ファイルとパスワードを同じルートで送ることが多いが、盗聴、情報窃取されていたら意味がない。しかもパスワードを設定しているのでセキュリティソフトでのチェックが難しい。日本は諸外国に比べると格段に遅れていることは否めない。

マンディアント社の調査データ「M-Trends 2022」内の「地域別の検知源」調査では日本を含むアジア太平洋地域では、外部からの指摘で初めて攻撃を受けてることに気づいた割合が76%だった(2021年集計)。南北アメリカでは外部からの指摘は40%であり、60%は組織内で検知できている。しかも、2020年時点ではアジア太平洋地域も組織内で検知が過半数だった。悪い方向へ逆転している。表現は悪いが攻撃者の努力が守る側の努力を上回っているのではないか。

対策の遅れを示す根拠は他にもある。20年以上前に確認された古い攻撃「SQLインジェクション攻撃」の被害が相次いでいることだ。日本の脆弱性対策情報データベースJVN iPediaには2002年7月24日に初めて「SQLインジェクションの脆弱性」が公開され、これまで7,454件の関連情報が公開されている(2022年7月22日時点)。脆弱性とはソフトウェアなどの欠陥を示す。例えば特殊な文字列や想定以上の大きなデータをコンピュータへ送ると誤動作してしまう。攻撃者はこの脆弱性を利用してネットワーク内部への侵入や情報窃取などを行う。2022年6月以降この攻撃を受けたと発表した国内組織が相次いだ。「エモテット」の攻撃に弱いと世界中の攻撃者に知られたことと無関係とは思えない。改めて古い攻撃を日本で試し始めているのではないか。

国は中小零細企業への丁寧な対策指導と海外との協力体制構築が急務

SQLインジェクション攻撃に限らず、過去に収束しかけた攻撃が再び動き出す例はある。新しい攻撃が生み出される一方で過去の攻撃を撲滅できなければ脅威は大きくなり続けるばかりである。IPA、JPCERT/CCなどから攻撃情報、対策情報が公開されているが中小零細企業までが狙われる現状では企業任せでは撲滅は人員的にも予算的にも難しい。国には零細企業に至るまで入口対策(どうやって不正アクセス、ウイルス侵入を防ぐか)、内部対策(侵入されても振る舞いで検知し対処)、出口対策(侵入されても外部に出さない)について丁寧に指導できる体制づくりが求められる。

ランサムウエアの攻撃で猛威を振るうロシア系サイバー犯罪集団「コンティ」から3月に漏洩した内部チャットからは、エモテットのメンバーとのやりとりが見つかった。犯罪集団は企業並みの組織を作り上げ、さらに協力し合っている。防御する側も先行を許してはならない。日本も諸外国とさらに連携を深め、まずは日本のセキュリティレベルを世界並みのレベルに引き上げる、つまり攻撃を受ける件数が突出している状況から脱却すべきだ。企業への丁寧な指導を行うためには指導を行う立場にある側のレベル向上が必要なことは言うまでもない。

自助努力も必要

また一方で企業側にも自助努力の姿勢が必要と感じる。経営側はセキュリティ対策が健全な事業活動に必要なことを認識し、社員は「自分の会社は大丈夫だろうか」と自問自答し疑問を持ったら質問・提案する。会社全体でこの危機を共有することが重要だ。