進化するソーシャルエンジニアリング攻撃、標的はSNSで物色されるFacebookの「友達」がセキュリティを脅かす

脅威の進化によってソーシャルネットワーキングサービス(SNS)の監視方法がどのように変化しているか。本稿ではソーシャルエンジニアリング攻撃の脅威について解説する。

2018年01月09日 05時00分 公開
[Nick LewisTechTarget]
ソーシャルエンジニアリングの舞台はSNSに《クリックで拡大》

 人々は目標を実現するためにより簡単な方法を模索する。これは、攻撃者も同じだ。

 そこで注目されるのが、ソーシャルエンジニアリング攻撃(注)だ。これは人に対する攻撃であるため、技術的な対策は難しい。そして、その手口は画面ののぞき見や電話詐欺のようなものから、ソーシャルネットワーキングサービス(SNS)を攻撃の要素として利用するように変わってきている。

注:不正侵入のためのIDやパスワードを物理的、あるいは心理的な手段によって獲得する行為。

 本稿では、SNSを利用したソーシャルエンジニアリング攻撃と、それに対する企業の防衛策がどのように進化しているかを考える。

ソーシャルエンジニアリングの進化

 ソーシャルエンジニアリング攻撃に必要なスキルは、新しいゼロデイ攻撃を考えたり、技術対策をかいくぐったりする新たな方法を発見するのとは異なり、比較的容易に取得できる。ソーシャルエンジニアリングの標的になるのは常に、ルート権限(UNIX系OS)やアドミニストレーター権限(Windows系OS)など、システムへのアクセス権を持つ人物だった。

 現在のソーシャルエンジニアリングはフィッシング(詐欺サイト)の変種であり、スピアフィッシング(標的型メール攻撃)、ホエーリング(企業幹部を狙ったフィッシング)、スミッシング(携帯電話のSMSを使ったフィッシング)などと同じ基本技術を多数使用し、SNSにおいて、標的が要求された行動を取るよう誘導する。

 具体的に使用されるテクノロジーやメディアは、用いられるテクニックほど重要ではない。ソーシャルエンジニアリング攻撃は、本物に見える人物を信用してしまう錯覚を利用する。

 Dell SecureWorksは、同社が「Mia Ash(ミア・アッシュ)」と名付けたソーシャルエンジニアリング攻撃に関するブログ記事をWebに公開した。Mia Ashは、悪意のあるマクロが組み込まれた「Microsoft Word」文書を含む添付ファイルを、SNSを利用して標的に送信し、その添付ファイルを開かせる。Word文書を開かせてマクロが実行されたら、「Windows PowerShell」のコマンドを実行し、「PupyRAT」というマルウェアをダウンロードする。その結果、攻撃者はシステムを完全に乗っ取ることができる。ただし、そのためには標的となるユーザーがシステムへの管理者アクセス権を所有している必要がある。

 Mia Ashは、「Facebook」や「LinkedIn」に実在すると思われる人脈や写真を用いる。この攻撃は、従来のフィッシング攻撃によく似ており、信頼される電子メールに悪意のあるURLや添付ファイルを潜ませる。

SNSを悪用する攻撃に対する企業の防御策

Copyright © ITmedia, Inc. All Rights Reserved.

ITmedia マーケティング新着記事

news037.jpg

Boseが新型イヤホンをアクセサリーに CMOが語る「オシャレ推しに転じた理由」は?
2024年2月にオープンイヤー型のイヤホン「Bose Ultra Open Earbuds」を発売したBose。従...

news005.jpg

「コミュニティー」の正解はオフライン? オンライン? トレジャーデータがコロナ禍で学んだこと
Treasure Data CDPユーザーが主体となって活動するコミュニティー「Treasure Data Rockst...

news170.jpg

ニトリやサツドラも導入 自社ECで「Amazonのようなビジネス」を実現するサービスの魅力
オンラインマーケットプレイス構築を支援するMiraklが日本で初のイベントを開催し、新た...