2018年01月09日 05時00分 公開
特集/連載

Facebookの「友達」がセキュリティを脅かす進化するソーシャルエンジニアリング攻撃、標的はSNSで物色される

脅威の進化によってソーシャルネットワーキングサービス(SNS)の監視方法がどのように変化しているか。本稿ではソーシャルエンジニアリング攻撃の脅威について解説する。

[Nick Lewis,TechTarget]
ソーシャルエンジニアリングの舞台はSNSに《クリックで拡大》

 人々は目標を実現するためにより簡単な方法を模索する。これは、攻撃者も同じだ。

 そこで注目されるのが、ソーシャルエンジニアリング攻撃(注)だ。これは人に対する攻撃であるため、技術的な対策は難しい。そして、その手口は画面ののぞき見や電話詐欺のようなものから、ソーシャルネットワーキングサービス(SNS)を攻撃の要素として利用するように変わってきている。

注:不正侵入のためのIDやパスワードを物理的、あるいは心理的な手段によって獲得する行為。

 本稿では、SNSを利用したソーシャルエンジニアリング攻撃と、それに対する企業の防衛策がどのように進化しているかを考える。

ソーシャルエンジニアリングの進化

 ソーシャルエンジニアリング攻撃に必要なスキルは、新しいゼロデイ攻撃を考えたり、技術対策をかいくぐったりする新たな方法を発見するのとは異なり、比較的容易に取得できる。ソーシャルエンジニアリングの標的になるのは常に、ルート権限(UNIX系OS)やアドミニストレーター権限(Windows系OS)など、システムへのアクセス権を持つ人物だった。

 現在のソーシャルエンジニアリングはフィッシング(詐欺サイト)の変種であり、スピアフィッシング(標的型メール攻撃)、ホエーリング(企業幹部を狙ったフィッシング)、スミッシング(携帯電話のSMSを使ったフィッシング)などと同じ基本技術を多数使用し、SNSにおいて、標的が要求された行動を取るよう誘導する。

 具体的に使用されるテクノロジーやメディアは、用いられるテクニックほど重要ではない。ソーシャルエンジニアリング攻撃は、本物に見える人物を信用してしまう錯覚を利用する。

 Dell SecureWorksは、同社が「Mia Ash(ミア・アッシュ)」と名付けたソーシャルエンジニアリング攻撃に関するブログ記事をWebに公開した。Mia Ashは、悪意のあるマクロが組み込まれた「Microsoft Word」文書を含む添付ファイルを、SNSを利用して標的に送信し、その添付ファイルを開かせる。Word文書を開かせてマクロが実行されたら、「Windows PowerShell」のコマンドを実行し、「PupyRAT」というマルウェアをダウンロードする。その結果、攻撃者はシステムを完全に乗っ取ることができる。ただし、そのためには標的となるユーザーがシステムへの管理者アクセス権を所有している必要がある。

 Mia Ashは、「Facebook」や「LinkedIn」に実在すると思われる人脈や写真を用いる。この攻撃は、従来のフィッシング攻撃によく似ており、信頼される電子メールに悪意のあるURLや添付ファイルを潜ませる。

SNSを悪用する攻撃に対する企業の防御策

この記事を読んだ人にお薦めの関連記事

注目テーマ

ITmedia マーケティング新着記事

news080.jpg

ソネット・メディア・ネットワークス、実店舗事業者に向け「Marketing Touch(β版)」を提供開始
ソネット・メディア・ネットワークスは、実店舗事業者に向けたマーケティングプラットフ...

news025.jpg

2018年の還暦人(かんれきびと)の価値観、赤いちゃんちゃんこは7割が「遠慮したい」――PGF生命調べ
人生100年時代に還暦(満60歳)を迎える人々の価値観とはどのようなものでしょうか。

news122.jpg

ブロックチェーン技術をマーケティングキャンペーンに活用――キャセイパシフィックグループとアクセンチュア
キャセイパシフィックグループは、アクセンチュアと協力してブロックチェーン技術を活用...