弊社のSolarStormへの対応を読む
  • ネットワーク セキュリティ
  • クラウド セキュリティ
  • セキュリティ オペレーション
  • その他
  • サポートを受ける
  • スタート ガイド

明らかになったエクスプロイトキット:大規模な自動化攻撃

エクスプロイトキットレポート公表

Scott Simkin 11 27, 2016 at 06:30 午前

攻撃者の立場になって想像してください。攻撃者の目的は組織に侵入し、ランサムウェアを導入し、身代金を手に入れることです。可能な限り最も効果的で、コストが一番かからない攻撃、それも最大の見返りがあるものを仕掛けるのが仕事です。攻撃者は、労力と、考えられる報酬とを天秤にかけて、エクスプロイトキット(EK)のような自動化ツールへとますます目を向けるようになっています。EKがあれば、悪意のある目標を大々的に達成することができるのです。つまり、EKを使うことで、悪意のあるアクターはレンタル方式のEKインフラを利用しながら、ブラウザーを使うアプリケーションの抱える脆弱性を密かに悪用し、マルウェアペイロードを配信し、攻撃を実行に移すことができるのです。

今後のことを考える前に、エクスプロイトキットの歴史を理解すること、そして、今日いかにしてエクスプロイトキットが組織に侵入するための方法として最も普及し効果的なものの1つになったのかを理解することが重要です。

EKの流行は2006年に遡ります。この年初めて、事件が報告書にまとめられました。しかし流行が本格的になったのは2010年のことで、Blackhole EKおよびそれに対応するSaaS(Software as a Service)方式のビジネスモデルが導入された頃でした。今や悪意のあるアクターは、悪意のあるインフラをセットアップし、ウェブサイトに不正アクセスを行い、脆弱な弱点を発見し、マルウェアを配信するのではなく、一連の攻撃のほぼすべてを専門家に丸投げすることもできるのです。これが一般ユーザーに対するサイバー攻撃であり、簡単に使える、目的に適った最新のインターフェイスが備わっています。

 

やがて、ネットワーク防御担当者たちが、普及しているエクスプロイトキットを特定し破壊しました。これは、Blackhole の作成者の逮捕(リンク先・英語)後にBlackholeが消えたのを目にしたとおりです。しかし、この役割を引き継ぎ、利益を得ようと待ち構えている別のEKが常に控えています。近年、組織に対するEKの利用規模が爆発的に拡大していますが、これは、特にランサムウェアのペイロードを配信するのにEKの利用がますます増えているからです。実際、米Palo Alto Networksの脅威インテリジェンス チームUnit 42の調査によると、「エクスプロイトキットの価格は、2年前に比べて、平均で約2倍」になっています。この傾向は続くと思われ、悪意のあるアクターはエクスプロイトキットが提供する自動化、規模および密かなマルウェア配信を利用し続ける状況にあります。

 

組織は防御インフラを構築する際、ネットワーク、クラウドおよびエンドポイント全体にわたり、この重大な脅威を特定し、脅威から身を守る方法について考慮しなければなりません。エクスプロイトキットの過去・現在・未来について、そしてEKから身を守る方法についてもさらに学びましょう。

  • Unit 42のレポート日本語版エクゼクティブサマリーをダウンロードする: エクスプロイトキット:  必要となるどんな手段を使ってでも入り込む
※本記事は2016年11月15日に米国で掲載されたブログ記事の抄訳を基にしています。

 

 


 

ニュース

Wireshark によるパケット解析講座 2

前回は Wiresharkの列表示のカスタマイズ方法について見ていきました。本稿では脅威インテリジェンスの調査上便利なフィルタリングの設定方法について説明します。
January 20, 2019

ニュース

Wireshark によるパケット解析講座 3

前回までではWiresharkの列表示のカスタマイズ方法と表示フィルタの式について見ていきました。本稿ではトラフィックから感染ないし侵害を受けたホスト名やユーザーを特定する方法について説明します。
March 31, 2019

ニュース

Wireshark によるパケット解析講座 4

セキュリティ専門家は、不審なアクティビティのパケット キャプチャ(pcap)をレビューする際、より詳しく調べるために、オブジェクトをpcapからエクスポートしなければならない場合があります。
July 12, 2019

ニュース

Wireshark によるパケット解析講座 1

Wireshark は無料で利用できるプロトコル アナライザです。 Wireshark を使うとネットワーク トラフィックをキャプチャしたり、キャプチャしたパケットを表示させることができます。そこでパロアルトネットワークスの脅威インテリジェンス調査チーム Unit42 に所属するアナリストが、Wireshark を使ってマルウェア検体が生成したトラフィックをレビューするさいに利用している便利な使いかたをご紹介していきます。
January 17, 2019

ニュース

DNSトンネリング: 攻撃者はDNSをどう悪用するのか

悪意のある攻撃者は、ドメインネームサービス(DNS)をコマンド&コントロール(C2)用通信チャネルとして悪用してきました。またこのプロトコルはこのほかに、データを漏出させる目的でも悪用されてきました。DNS の悪用はC2に「ハートビート」接続のために通信するという用途からさらに広がっており、攻撃者はここ数年、悪意のあるデータやペイロードをDNS経由で被害者のシステムに侵入させる用途にもDNSを使っています。本稿では、DNSを悪用したデータ侵入・漏出の種類、方法、使用方法を紹介し、その防御メカニズムへの指針を示します。
March 18, 2019

ニュース

明らかになりつつあるRarogマイニング トロイの木馬

ここ数か月の間、Unit 42は、「Rarog」と呼ばれるあまり知られていない暗号通貨マイニング トロイの木馬を調査してきました。 Rarogは、2017年6月以降さまざまな地下フォーラムで販売され、それ以来、無数の犯罪者によって使用されてきました。今日まで、パロアルトネットワークスは、161の異なるコマンド&コントロール(C2)サーバーに接続している、約2,500の独自のサンプルを観察しました。
Palo Alto Networks, April 4, 2018

メールニュース購読

インテリジェントなネットワーク セキュリティの開始地点

このフォームを送信すると、利用規約とプライバシーに関する声明に同意したことになります 。
Subscription Reward

リソース

  • 会社概要
  • イベント
  • リソースセンター
  • プレスリリース
  • Unit42 ブログ
  • ブログ
  • JAPAN LIVE COMMUNITY
  • Tech Docs
  • キャリア
  • お問い合わせ
  • Sitemap

法定通知

  • プライバシー
  • 個人情報保護基本方針
  • 利用規約

アカウント

  • 購読の管理
  • パートナーログイン
  • パートナーになる
脆弱性の報告
  • USA (ENGLISH)
  • AUSTRALIA (ENGLISH)
  • BRAZIL (PORTUGUÉS)
  • CANADA (ENGLISH)
  • CHINA (简体中文)
  • FRANCE (FRANÇAIS)
  • GERMANY (DEUTSCH)
  • INDIA (ENGLISH)
  • ITALY (ITALIANO)
  • JAPAN (日本語)
  • KOREA (한국어)
  • LATIN AMERICA (ESPAÑOL)
  • MEXICO (ESPAÑOL)
  • SINGAPORE (ENGLISH)
  • SPAIN (ESPAÑOL)
  • TAIWAN (繁體中文)
  • UK (ENGLISH)
  • Facebook
  • Linkedin
  • Twitter
  • Youtube

© 2021 Palo Alto Networks, Inc. All rights reserved.