進化するソーシャルエンジニアリング攻撃、標的はSNSで物色されるFacebookの「友達」がセキュリティを脅かす

脅威の進化によってソーシャルネットワーキングサービス(SNS)の監視方法がどのように変化しているか。本稿ではソーシャルエンジニアリング攻撃の脅威について解説する。

2018年01月09日 05時00分 公開
[Nick LewisTechTarget]
ソーシャルエンジニアリングの舞台はSNSに《クリックで拡大》

 人々は目標を実現するためにより簡単な方法を模索する。これは、攻撃者も同じだ。

 そこで注目されるのが、ソーシャルエンジニアリング攻撃(注)だ。これは人に対する攻撃であるため、技術的な対策は難しい。そして、その手口は画面ののぞき見や電話詐欺のようなものから、ソーシャルネットワーキングサービス(SNS)を攻撃の要素として利用するように変わってきている。

注:不正侵入のためのIDやパスワードを物理的、あるいは心理的な手段によって獲得する行為。

 本稿では、SNSを利用したソーシャルエンジニアリング攻撃と、それに対する企業の防衛策がどのように進化しているかを考える。

ソーシャルエンジニアリングの進化

 ソーシャルエンジニアリング攻撃に必要なスキルは、新しいゼロデイ攻撃を考えたり、技術対策をかいくぐったりする新たな方法を発見するのとは異なり、比較的容易に取得できる。ソーシャルエンジニアリングの標的になるのは常に、ルート権限(UNIX系OS)やアドミニストレーター権限(Windows系OS)など、システムへのアクセス権を持つ人物だった。

 現在のソーシャルエンジニアリングはフィッシング(詐欺サイト)の変種であり、スピアフィッシング(標的型メール攻撃)、ホエーリング(企業幹部を狙ったフィッシング)、スミッシング(携帯電話のSMSを使ったフィッシング)などと同じ基本技術を多数使用し、SNSにおいて、標的が要求された行動を取るよう誘導する。

 具体的に使用されるテクノロジーやメディアは、用いられるテクニックほど重要ではない。ソーシャルエンジニアリング攻撃は、本物に見える人物を信用してしまう錯覚を利用する。

 Dell SecureWorksは、同社が「Mia Ash(ミア・アッシュ)」と名付けたソーシャルエンジニアリング攻撃に関するブログ記事をWebに公開した。Mia Ashは、悪意のあるマクロが組み込まれた「Microsoft Word」文書を含む添付ファイルを、SNSを利用して標的に送信し、その添付ファイルを開かせる。Word文書を開かせてマクロが実行されたら、「Windows PowerShell」のコマンドを実行し、「PupyRAT」というマルウェアをダウンロードする。その結果、攻撃者はシステムを完全に乗っ取ることができる。ただし、そのためには標的となるユーザーがシステムへの管理者アクセス権を所有している必要がある。

 Mia Ashは、「Facebook」や「LinkedIn」に実在すると思われる人脈や写真を用いる。この攻撃は、従来のフィッシング攻撃によく似ており、信頼される電子メールに悪意のあるURLや添付ファイルを潜ませる。

SNSを悪用する攻撃に対する企業の防御策

ITmedia マーケティング新着記事

news135.jpg

Xが新規アカウントに課金するとユーザーはどれほど影響を受ける? そしてそれは本当にbot対策になるのか?
Xが新規利用者を対象に、課金制を導入する方針を表明した。botの排除が目的だというが、...

news095.jpg

Googleの次世代AIモデル「Gemini 1.5」を統合 コカ・コーラやロレアルにも信頼される「WPP Open」とは?
世界最大級の広告会社であるWPPはGoogle Cloudと協業を開始した。キャンペーンの最適化、...

news018.jpg

Cookie廃止で広告主とデータプロバイダ、媒体社にこれから起きることとその対策
連載の最後に、サードパーティーCookie廃止が広告主と媒体社それぞれに与える影響と今後...