検索
  • サポート

  • Secure the Enterprise

  • Secure the Cloud

  • Secure the Future
  • その他
  • サポート

ナイジェリア発のサイバー犯罪: Unit 42、新たな進化を発見

Peter RenalsおよびSimon Conant 11 16, 2016 at 12:00 午後

 本日、パロアルトネットワークスの脅威インテリジェンスチームUnit 42は、ナイジェリアのサイバー犯罪に関する最新の報告書を発表しました。8,400のマルウェア サンプルのデータセットを高度な分析を行った結果、約100の手練れの攻撃者またはグループのマルウェアの活動をサポートしている500以上のドメインの特性が判明しました。幅広く、深くリサーチを行ったことにより、個々の攻撃者ではなく、集約的な脅威に着目した、包括的な最新の分析を行うことに成功しています。

 全体としてナイジェリアの攻撃者は、過去日本でも見られたような従来の「419型電子メール詐欺」からは卒業したと考えられます。一方で、それを応用したマルウェア攻撃は2014年7月には100件未満の攻撃だったものの、それから2年間で着実に増え、現在は月あたり5,000~8,000件にまで達しています。これらの攻撃は、被害者に偏りがなく、すべての主要な業種を対象とし、個人より企業を標的にしています。日本でも数は多くないものの、攻撃が見つかっています。汎用(はんよう)マルウェアツールを正確かつ効果的に活用する方法を習得した攻撃者により、過去1年間に被害者から数万ドルから最大数百万ドルの被害が出ています。レポートを見ると、過去に成果をあげてきた攻撃者が現在も世界中の企業や政府組織に恐ろしい脅威をもたらしていると推測されるため、パロアルトネットワークスはこの攻撃を改めて注視することが必要だと考えています。

 本レポートでは、ナイジェリアのサイバー犯罪の過去・採用されている戦略・脅威が、過去2年間でサイズ・範囲・複雑性・技術的な技量において成熟した経緯について独自の洞察がされています。さらに、詳細な観察結果も記載されています。

攻撃者の特性
 攻撃者の特性として、比較的高度な教育を受けていることは明らかです。多くは高等学校を経て、技術分野の学士号を取得しています。攻撃者の年齢は10代後半から40代半ばまで、幅広い世代にまたがっています。この結果、従来の419詐欺とソーシャルエンジニアリングで成功した熟練の攻撃者が、マルウェアの知識を備えた若い攻撃者と共同で作業していることが分かります。さらに、攻撃者はソーシャルメディア上でコミュニケーション、ツールとテクニックの共有、調整をすることで次第に組織化されつつあります。

経済的損失
 攻撃者によって被った損失は、世界中の企業に大きな影響を及ぼしています。2015年に、FBIのInternet Cyber Crime Centerによって公開された年間レポートでは、従来の419/過払い金請求詐欺の30,855件の犠牲者の損失が4900万ドルを超えたと特定されました。2016年8月1日にインターポールは、逮捕したナイジェリアの攻撃者の手により、世界全体で6000万ドルを超える損失が発生し、1組織から154万ドル以上支払われた事実を発表しました。

テクニック
 Business Email Compromise (BEC、ビジネス電子メール詐欺)およびBusiness Email Spoofing (BES、ビジネス電子メール スプーフィング)は、最近、攻撃者の間で人気のある2つのテクニックです。これらのテクニックをサポートするために、正規の組織を偽装するように設計されたドメイン、汎用マルウェアを暗号化するために使用する“crypters”、また、その他の方式を利用して被害者のネットワーク内で足がかりを得ます。いったん侵入すると、ソーシャル エンジニアリングを使用して被害者をだまし、ネットバンキングの取引を承認させます。

 この脅威の詳細については、完全版レポート「SilverTerrier: The Next Evolution in Nigerian Cybercrime」をダウンロードいただき、ご確認ください。

※本記事は2016年11月3日に米国で掲載されたブログ記事の抄訳を基にしています。


 

ニュース

Wireshark によるパケット解析講座 2

前回は Wiresharkの列表示のカスタマイズ方法について見ていきました。本稿では脅威インテリジェンスの調査上便利なフィルタリングの設定方法について説明します。
January 20, 2019

ニュース

Wireshark によるパケット解析講座 3

前回までではWiresharkの列表示のカスタマイズ方法と表示フィルタの式について見ていきました。本稿ではトラフィックから感染ないし侵害を受けたホスト名やユーザーを特定する方法について説明します。
March 31, 2019

ニュース

Wireshark によるパケット解析講座 4

セキュリティ専門家は、不審なアクティビティのパケット キャプチャ(pcap)をレビューする際、より詳しく調べるために、オブジェクトをpcapからエクスポートしなければならない場合があります。
July 12, 2019

ニュース

Wireshark によるパケット解析講座 1

Wireshark は無料で利用できるプロトコル アナライザです。 Wireshark を使うとネットワーク トラフィックをキャプチャしたり、キャプチャしたパケットを表示させることができます。そこでパロアルトネットワークスの脅威インテリジェンス調査チーム Unit42 に所属するアナリストが、Wireshark を使ってマルウェア検体が生成したトラフィックをレビューするさいに利用している便利な使いかたをご紹介していきます。
January 17, 2019

ニュース

DNSトンネリング: 攻撃者はDNSをどう悪用するのか

悪意のある攻撃者は、ドメインネームサービス(DNS)をコマンド&コントロール(C2)用通信チャネルとして悪用してきました。またこのプロトコルはこのほかに、データを漏出させる目的でも悪用されてきました。DNS の悪用はC2に「ハートビート」接続のために通信するという用途からさらに広がっており、攻撃者はここ数年、悪意のあるデータやペイロードをDNS経由で被害者のシステムに侵入させる用途にもDNSを使っています。本稿では、DNSを悪用したデータ侵入・漏出の種類、方法、使用方法を紹介し、その防御メカニズムへの指針を示します。
March 18, 2019

ニュース

Cortex XDRの紹介

パロアルトネットワークスは、セキュリティの最先端を行く3つのイノベーションを発表しました。これらのイノベーションによって、セキュリティ業界の変革に挑もうとしています。まず1つ目は、ディテクション(検知)・調査・レスポンスSaaSアプリケーションCortex XDRです。これは、高度な攻撃をディテクションして阻止するだけでなく、将来のサイバー攻撃に備えて防御機能を絶えず進化させ、セキュリティ運用をサポートするSaaS型のアプリケーションです。
April 14, 2019

メールニュース購読

イベントへの限定招待、Unit 42の脅威アラート、サイバーセキュリティのヒントなどを配信します。

このフォームを送信すると、利用規約とプライバシーに関する声明に同意したことになります 。
Subscription Reward

リソース

  • 会社概要
  • イベント
  • リソースセンター
  • プレスリリース
  • Unit42 ブログ
  • ブログ
  • JAPAN LIVE COMMUNITY
  • Tech Docs
  • キャリア
  • お問い合わせ
  • Sitemap

法定通知

  • プライバシー
  • 個人情報保護基本方針
  • 利用規約

アカウント

  • 購読の管理
  • パートナーログイン
  • パートナーになる
脆弱性の報告
  • USA (ENGLISH)
  • AUSTRALIA (ENGLISH)
  • BRAZIL (PORTUGUÉS)
  • CANADA (ENGLISH)
  • CHINA (简体中文)
  • FRANCE (FRANÇAIS)
  • GERMANY (DEUTSCH)
  • INDIA (ENGLISH)
  • ITALY (ITALIANO)
  • JAPAN (日本語)
  • KOREA (한국어)
  • LATIN AMERICA (ESPAÑOL)
  • MEXICO (ESPAÑOL)
  • SINGAPORE (ENGLISH)
  • SPAIN (ESPAÑOL)
  • TAIWAN (繁體中文)
  • UK (ENGLISH)
  • Facebook
  • Linkedin
  • Twitter
  • Youtube

© 2020 Palo Alto Networks, Inc. All rights reserved.