SolarWinds

サイバー犯罪

サプライチェーン攻撃の脅威:FoggyWebの実態

- サプライチェーン攻撃とFoggyWeb近年、企業を狙った巧妙な攻撃が増加しており、その中でもサプライチェーン攻撃は大きな脅威となっています。 サプライチェーン攻撃とは、企業が利用するソフトウェアやサービスの開発元や供給元を攻撃の足掛かりにするという、間接的な手法です。 企業は、セキュリティ対策を施した製品やサービスを利用していても、その開発元や供給元が攻撃を受けていれば、セキュリティの穴を突かれ、重要な情報が盗まれたり、システムが乗っ取られたりする危険性があります。2021年に明らかになったFoggyWebは、サプライチェーン攻撃がいかに危険であるかを世界に知らしめました。これは、ロシアの諜報機関による攻撃手法であり、世界中の企業や政府機関で広く利用されているSolarWinds社のネットワーク管理ソフトウェア「Orion」が標的となりました。攻撃者は、Orionのソフトウェア更新システムに不正なコードを仕込み、これを利用していた企業や組織に拡散させました。FoggyWebは、この不正にインストールされたコードを通じて、攻撃対象のネットワーク内に侵入し、情報を盗み見たり、さらなる攻撃のための拠点を築いたりするために使用されました。 この攻撃は、サプライチェーンのセキュリティ対策の重要性を改めて認識させるとともに、攻撃手法の巧妙化と高度化を如実に示すものとなりました。 企業は、自社のセキュリティ対策だけでなく、取引先のセキュリティ対策状況も把握し、サプライチェーン全体でセキュリティレベルを高めていくことが重要です。
サイバー犯罪

潜む影!DLLハイジャックの脅威

- アプリケーションの盲点 私たちは日々、パソコンやスマートフォンで様々なアプリケーションを利用しています。これらのアプリケーションは、裏側では多くのソフトウェア部品が組み合わさり、複雑な連携を行いながら動作しています。その中で、「DLL」と呼ばれる部品は、アプリケーションに様々な機能を追加するために広く利用されています。 DLLは、例えるならば、料理に必要な調味料のようなものです。様々な料理に共通して使われる調味料を、それぞれの料理人が毎回一から作るのではなく、あらかじめ用意されたものを使うことで、効率的に料理を作ることができます。DLLも同様に、多くのアプリケーションで共通して使われる機能をまとめたものであり、開発者はDLLを使うことで、一からプログラムを組む手間を省き、効率的にアプリケーションを開発することができるのです。 しかし、この便利なDLLが、悪意のある攻撃者に狙われる弱点となることがあります。「DLLハイジャック」と呼ばれる攻撃は、まさにこのDLLの仕組みを悪用したものです。攻撃者は、アプリケーションが本来読み込むべきDLLファイルとそっくりな偽物のDLLファイルを、特定の場所に仕掛けておきます。そして、アプリケーションが起動すると、だまされたアプリケーションは、偽物のDLLファイルを読み込んでしまいます。 偽物のDLLファイルには、攻撃者が仕込んだ悪意のあるプログラムが含まれているため、アプリケーションは攻撃者の意のままに操られてしまいます。 こうして、攻撃者はアプリケーションの重要な情報にアクセスしたり、システム全体を乗っ取ったりすることが可能になるのです。 DLLハイジャックは、一見安全に見えるアプリケーションの、誰も気に留めないような場所に潜む、まさに「盲点」を突いた攻撃と言えるでしょう。
脆弱性

TeamCityの脆弱性と攻撃:対策のススメ

- 継続的インテグレーション/継続的デリバリー(CI/CD)ツールにおけるリスク 継続的インテグレーション/継続的デリバリー(CI/CD)ツールは、ソフトウェア開発を自動化し、効率性を高める上で、今や欠かせないものとなっています。しかし、便利な反面、これらのツールはサイバー攻撃の格好の標的となりうるという側面も持ち合わせています。特に近年では、国家の支援を受けた高度な持続的脅威(APT)グループが、CI/CDツールを狙った攻撃を活発化させており、組織にとってより深刻な脅威となっています。 CI/CDツールは、その性質上、ソースコードや認証情報、開発環境へのアクセスなど、機密性の高い情報や重要なシステムへのアクセス権限を多く保有しています。もしも攻撃者がこれらのツールへの侵入に成功した場合、ソフトウェアの改ざんや機密情報の窃取、さらには開発システム全体を危険にさらす可能性も出てきます。例えば、悪意のあるコードをソフトウェアに埋め込まれ、気づかずにリリースしてしまうことで、利用者のシステムにまで被害が及ぶことも考えられます。 このようなリスクを軽減するためには、組織はCI/CDツールに対するセキュリティ対策を強化することが重要です。具体的には、ツールのアクセス制御を厳格化し、多要素認証を導入する、セキュリティ更新プログラムを迅速に適用する、といった対策が有効です。また、CI/CDツールへの不審なアクセスや活動がないかを常時監視し、早期に攻撃を検知できる体制を構築することも重要です。
認証

見えない脅威:ゴールデンSAML攻撃から身を守るには

昨今、多くの会社で、インターネットを通じて様々な業務システムが使えるクラウドサービスの利用が増えています。それに伴い、いくつものサービスを利用する際に、それぞれでログインするのではなく、一度のログインで全てのサービスにアクセスできる仕組みであるシングルサインオンの重要性が高まっています。 SAML(セキュリティ・アサーション・マークアップ・ランゲージ)は、このシングルサインオンを実現するための規格として広く普及していますが、その安全性を脅かす「ゴールデンSAML攻撃」と呼ばれる巧妙なサイバー攻撃が問題となっています。 ゴールデンSAML攻撃とは、攻撃者が、本来アクセス権を持たないユーザーになりすますために、正規のSAMLトークンを偽造する攻撃手法です。SAMLトークンとは、ユーザーが特定のサービスへのアクセスを許可されていることを証明する電子的な印鑑のようなものです。 この攻撃は、まるで合鍵を作るように、重要な認証情報を複製して不正アクセスを実現してしまうことから、「ゴールデンSAML」と名付けられました。 攻撃者は、まず標的となる組織のネットワークに侵入し、SAMLトークンを発行するサーバーの管理者権限を盗み取ります。そして、その権限を利用して、任意のユーザーになりすました偽のSAMLトークンを生成します。 この偽のトークンを使うことで、攻撃者は本来アクセスできないはずのシステムやデータに不正にアクセスできてしまうのです。
サイバー犯罪

SolarWinds Orion サイバー攻撃から学ぶ教訓

- サプライチェーン攻撃の脅威近年、企業が取り扱う情報やシステムの複雑化、そして関係する企業や組織の広範囲化に伴い、サプライチェーンを標的としたサイバー攻撃が増加しています。サプライチェーン攻撃とは、特定の企業や組織のシステムやデータを攻撃するのではなく、その企業が取引のある企業や組織などを経由して、最終的に攻撃対象に到達する方法です。2020年に発覚したSolarWinds社に対する攻撃は、サプライチェーン攻撃の脅威を世界中に知らしめました。この事件では、SolarWinds社が開発したネットワーク管理ソフトウェアが攻撃者に乗っ取られ、そのソフトウェアを利用していた世界中の多くの企業や政府機関が被害を受けました。サプライチェーン攻撃は、攻撃対象と直接取引のない企業にも大きな被害をもたらす可能性があります。攻撃者は、サプライチェーンの一員になりすますことで、セキュリティ対策の甘い企業や組織を足掛かりに、最終的な攻撃対象の機密情報や重要なシステムにアクセスしようとします。企業は、自社のセキュリティ対策を強化するだけでなく、取引先や顧客を含むサプライチェーン全体におけるセキュリティリスクを認識し、対策を講じることが重要です。具体的には、取引先企業のセキュリティ体制の確認や、ソフトウェアやサービスの提供元が信頼できることを確認する必要があります。また、従業員に対してセキュリティ意識向上のための研修を実施することも重要です。サプライチェーン攻撃は、現代社会における大きな脅威の一つであり、企業は積極的に対策に取り組む必要があります。関係機関と連携し、最新の情報や対策技術を共有することで、サプライチェーン全体でセキュリティレベルを高めていくことが重要です。
ネットワーク

ファイル共有の落とし穴:SMBの脆弱性と対策

- SMBとはSMBは、「サーバーメッセージブロック」を省略した言葉で、マイクロソフト社が開発した通信規約です。主に、ウィンドウズのパソコンなどの機器が、ネットワークを通じて情報をやり取りする際に使われています。-# ファイルやプリンターの共有をスムーズにSMBを使うと、ネットワーク上の異なるパソコン同士で、ファイルやプリンターを共有できます。 例えば、会社のネットワークで、他の人のパソコンにある資料にアクセスしたり、部署で共用のプリンターを使ったりする際に、SMBが活躍します。-# SMBの仕組みSMBは、クライアントサーバー方式で動作します。 つまり、ファイルやプリンターを使いたいパソコンが「クライアント」となり、それらの資源を提供するパソコンが「サーバー」となります。クライアントがサーバーに対して、「このファイルを見たい」「このファイルを使いたい」といった要求を送ると、サーバーはそれに応じて、ファイルやプリンターへのアクセスを許可します。-# セキュリティ対策は必須SMBは大変便利な反面、セキュリティ対策を怠ると、悪意のある第三者にネットワークに侵入され、情報漏えいや改ざんといった被害に遭う可能性があります。 そのため、常に最新の状態に保つことや、ファイアウォールを設定するなど、適切なセキュリティ対策を講じることが重要です。
サイバー犯罪

APT29:国家の後ろ盾を 持つサイバー脅威から身を守る

- ステルス性の高い脅威、APT29とは APT29は、高度な技術と豊富な資金力を駆使し、特定の国の支援を受けていると疑われているサイバー攻撃集団です。その活動は、高度な持続的脅威(APT)として分類され、まさに影の存在のように、発見されることなく、長期にわたって執拗に攻撃を続けることを特徴としています。 APT29は、ロシアの対外情報機関との関連が指摘されており、「IRONRITUAL」や「CozyBear」など、複数の別名でも知られています。彼らは標的とする組織に深く潜り込み、何ヶ月、あるいは何年もかけて機密情報を探し出し、盗み出すことを目的としています。 彼らの攻撃は、標的のセキュリティ対策を巧みに回避する高度な技術を用いており、発見が極めて困難です。さらに、常に最新の攻撃手法を取り入れているため、従来のセキュリティ対策では太刀打ちできない可能性があります。APT29は、政府機関、防衛産業、シンクタンクなど、国家にとって重要な情報を保有する組織を標的とする傾向があり、その脅威は計り知れません。