侵害されたサーバの分析で判明した攻撃者の「残念な行動」攻撃者は標的サーバで何をするのか

侵入に成功したサーバで攻撃者がすることを知ることは、セキュリティ対策にとって重要だ。Sophosの分析によって、攻撃者の侵入方法や手口が明らかになった。

2022年06月01日 08時00分 公開
[Alex ScroxtonComputer Weekly]

 Sophosは、ある顧客(米国の地方政府機関)に対して長期にわたって仕掛けられたサイバー攻撃の詳細を公表した。攻撃者は最終的にその顧客のデータを盗み出し、ランサムウェア「LockBit」を展開したという。Sophosの研究者は、複数の攻撃者がその脆弱(ぜいじゃく)なサーバに侵入したと考えている。

 「これは非常に厄介な攻撃だった。当社の研究者は、標的になった組織と連携して一つの状況を描き出した。まず初心者と思われる攻撃者がサーバに侵入し、ネットワークをのぞき回った。侵入したサーバでGoogleの検索ツールを使って海賊版や無料版のハッキングツールや正規の管理ツールを探し、それらを組み合わせて攻撃に利用した。その後、攻撃者は次にすべきことが分からなくなったようだ」と話すのは、Sophosのアンドルー・ブラント氏(主任セキュリティ研究員)だ。

侵入開始:攻撃者は何をしたのか

iStock.com/Philip Steury

 最初のアクセスポイントには、ファイアウォールのRDP(リモートデスクトッププロトコル)ポートが利用されたらしい。このポートはサーバへのパブリックアクセスを提供するために開かれていた。この侵入が行われたのは2021年9月だった。

 前述のように、攻撃者は侵入したサーバのWebブラウザを利用してハッキングツールを検索し、そのインストールを試みた。攻撃者が「怪しげな」ダウンロードを行い、サーバに悪意のあるアドウェアをデプロイした形跡もあった。

 攻撃者は「Advanced Port Scanner」「FileZilla」「LaZagne」「Mimikatz」「NLBrute」「Process Hacker」「PuTTY」「Remote Desktop PassView」「RDP Brute Forcer」「SniffPass」「WinSCP」などのインストールを試みている。「ConnectWise Control」や「AnyDesk」といった商用リモートアクセスツールの利用も試していた。

 「具体的な目的があってITチームのメンバーがダウンロードしたのでなければ、PCにそうしたツールが存在するということは攻撃が進行中か、攻撃が差し迫っている危険信号を示す」

 「PCによるネットワークのスキャンなど、ネットワークでの予期しないアクティビティーや通常とは異なるアクティビティーも危険信号の一つだ。ネットワーク内でしかアクセスできないPCでRDPログインの失敗が繰り返されているのは、何者かがブルートフォースツールを使用してネットワーク内を横断的に移動しようとしている表れだ。ITチームがインストールしていないか、過去にインストールしてもしばらく使っていない商用リモートアクセスツールからの活発な接続がある場合も危険だ」(ブラント氏)

新たな攻撃者

 2022年1月になって攻撃者の手口が明らかに変わった。より熟練した集中的な活動の形跡が見られるようになったのだ。以前にデプロイされた悪意のあるクリプトマイナーとサーバのセキュリティソフトウェアが削除された。これは、標的にされた組織がメンテナンス操作後に誤って保護機能を無効にしたまま放置したためだ。その後、攻撃者はデータを盗み出してLockBitをデプロイした。だが、このランサムウェアは部分的にしか成功しなかった。

 ブラント氏によると、この戦術転換は別のグループが個別に関与してきたか、アクセスルートが何らかの方法で売却された可能性があるという。「最初の侵入から約4カ月が経過して攻撃の質が変わった。非常に劇的な変化だったので、全く異なるスキルを持つ攻撃者が争いに加わったと思われる」

 「堅牢(けんろう)で24時間365日稼働する多層防御アプローチがあれば、こうした攻撃が定着するのを阻止しやすくなる。最も重要な第一歩は、そもそも攻撃者がネットワークにアクセスできないようにすることだ。例えば、多要素認証を実装し、VPN接続を介さないRDPポートへのアクセスをブロックするようにファイアウォールのルールを設定する」

 Guruculのサリュ・ネイヤー氏(創業者兼CEO)によると、短期間のパターンを識別するように設定された従来のSIEM(Security Information and Event Management)ツールやXDR(Extended Detection and Response)ツールでは攻撃者の活動をうまく見つけられなくなっていて、攻撃者の潜伏期間が250日を超える場合もあるという。

 数週間や数カ月にわたって行われ、一見共通点がないようなIoC(セキュリティ侵害インジケーター)をセキュリティチームが手作業でつなぎ合わせて全容を解明するのは事実上不可能だと同氏は語る。これには現在の多くのソリューションが苦戦しているという。

 「単純な相関付けやルールベースの機械学習だけでなく、分析、適応型機械学習モデル、学習済み機械学習モデルも使って長期的に多種多様なイベントをつなぎ合わせる高度なツールを検討しなければならない」

 「さらに、脅威コンテンツの取り込み、不正な外部通信を特定するネットワークトラフィック分析、ユーザーやエンティティーの動作のリアルタイムなベースライン化と分析を利用すれば、異常な動作が攻撃活動に関係する脅威であることを明らかにできる。そうすれば形勢は一変し、セキュリティチームは事後対応ではなく事前対応が可能になる」とネイヤー氏は語る。

Copyright © ITmedia, Inc. All Rights Reserved.

髫エ�ス�ス�ー鬨セ�ケ�つ€驛「譎擾スク蜴・�。驛「�ァ�ス�、驛「譎冗樟�ス�ス驛「譎「�ス�シ驛「譏懶スサ�」�ス�ス

市場調査・トレンド ゼットスケーラー株式会社

AIの悪用でフィッシング攻撃が巧妙化、今後の予測と防御方法を解説

今や誰もが入手可能となったフィッシングツール。そこにAIの悪用が加わり、フィッシング攻撃はますます巧妙化している。本資料では、20億件以上のフィッシングトランザクションから、フィッシング攻撃の動向や防御方法を解説する。

技術文書・技術解説 ServiceNow Japan合同会社

限られた人材でインシデントや脆弱性への対応を迅速化、その鍵となるのは?

セキュリティ対策チームの57%が人材不足の影響を受けているといわれる昨今、インシデントや脆弱性への対応の遅れが、多くの企業で問題視されている。その対策として有効なのが「自動化」だが、どのように採り入れればよいのだろうか。

製品資料 LRM株式会社

開封率から報告率重視へ、重要な指標をカバーする標的型攻撃メール訓練とは

年々増加する標的型攻撃メール。この対策として標的型攻撃メール訓練を実施している企業は多い。こうした訓練では一般に開封率で効果を測るが、実は開封率だけでは訓練の効果を十分に評価できない。評価となるポイントは報告率だ。

製品資料 LRM株式会社

新入社員の情報セキュリティ教育、伝えるべき内容と伝え方のポイントは?

従業員の情報セキュリティ教育は、サイバー攻撃や人的ミスによる情報漏えいから自社を守るためにも必要不可欠な取り組みだ。新入社員の教育を想定し、伝えるべき内容や伝える際のポイントを解説する。

製品資料 LRM株式会社

2024年発生のインシデントを解説、組織全体でのセキュリティ意識向上が不可欠に

2024年の情報漏えい事故の傾向では、攻撃者による大規模攻撃の他、社員や業務委託先のミス・内部犯行によるケースも多く見られた。インシデント別の要因と対策とともに、今後特に重要になるセキュリティ意識向上のポイントを解説する。

驛「譎冗函�趣スヲ驛「謨鳴€驛「譎「�ス�シ驛「�ァ�ス�ウ驛「譎「�ス�ウ驛「譎「�ソ�ス�趣スヲ驛「譎「�ソ�スPR

From Informa TechTarget

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。

繧「繧ッ繧サ繧ケ繝ゥ繝ウ繧ュ繝ウ繧ー

2025/05/11 UPDATE

  1. 縲瑚コォ莉」驥代r謾ッ謇輔≧縲堺サ・螟悶�繝ゥ繝ウ繧オ繝�繧ヲ繧ァ繧「蟇セ遲悶�譛ャ蠖薙↓縺ゅk縺ョ縺具シ�
  2. 繧シ繝ュ繝医Λ繧ケ繝医�騾イ蛹也ウサ�溘€€縲後ぞ繝ュ繧ケ繧ソ繝ウ繝�ぅ繝ウ繧ー迚ケ讓ゥ縲搾シ�ZSP�峨→縺ッ菴輔°
  3. 縺ゥ繧後□縺代〒縺阪※縺�k�溘€€縺セ縺輔°縺ョ縲後ョ繝シ繧ソ豬∝�縲阪r髦イ縺絶€�11蛟九�隕∫せ窶�
  4. 繝ゥ繝ウ繧オ繝�繧ヲ繧ァ繧「縺ョ蜊頑焚莉・荳翫′窶懊≠縺ョ萓オ蜈・邨瑚キッ窶昴r謔ェ逕ィ窶補€戊ヲ矩℃縺斐&繧後◆繝ェ繧ケ繧ッ縺ィ縺ッ��
  5. 菫。鬆シ縺励※縺�◆Web繧オ繧、繝医′縺セ縺輔°縺ョ諢滓沒貅撰シ溘€€縲梧ーエ鬟イ縺ソ蝣エ蝙区判謦�€阪�謇句哨縺ィ縺ッ
  6. Apple繧偵□縺セ縺吮€應ク肴ュ」縺ェiPhone菫ョ逅�€昴�謇句哨縺ィ蜊ア髯コ諤ァ
  7. 繝ゥ繝ウ繧オ繝�繧ヲ繧ァ繧「髮�屮Black Basta縺ョ莨夊ゥア縺梧オ∝�縲€譏弱i縺九↓縺ェ縺」縺滓判謦�€��窶懈悽髻ウ窶�
  8. 縺�∪縺輔i閨槭¢縺ェ縺�€轡ES縲阪€窟ES縲阪�驕輔>縲€繧医j蜊ア髯コ縺ェ證怜捷繧「繝ォ繧エ繝ェ繧コ繝�縺ッ��
  9. 莠育ョ励d莠コ謇倶ク崎カウ縺ァ繧りォヲ繧√↑縺�€窟I繝ェ繧ケ繧ッ邂。逅�€阪€€2螟ァ繝輔Ξ繝シ繝�繝ッ繝シ繧ッ縺ョ豢サ逕ィ豕輔���
  10. 豕穂ココ蜷代¢繧ヲ繧、繝ォ繧ケ繝舌せ繧ソ繝シ縺ョ蠕檎カ吶€窟pex One縲阪€€EDR讖溯�繧呈政霈�

侵害されたサーバの分析で判明した攻撃者の「残念な行動」:攻撃者は標的サーバで何をするのか - TechTargetジャパン セキュリティ 髫エ�ス�ス�ー鬨セ�ケ�つ€鬮ォ�ェ陋滂ソス�ス�コ�ス�ス

TechTarget驛「�ァ�ス�ク驛「譎「�ス�」驛「譏懶スサ�」�趣スヲ 髫エ�ス�ス�ー鬨セ�ケ�つ€鬮ォ�ェ陋滂ソス�ス�コ�ス�ス

ITmedia マーケティング新着記事

news025.png

「マーケティングオートメーション」 国内売れ筋TOP10(2025年5月)
今週は、マーケティングオートメーション(MA)ツールの売れ筋TOP10を紹介します。

news014.png

「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年4月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。

news046.png

「ECプラットフォーム」売れ筋TOP10(2025年4月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。