ネットワークへの感染、データの搾取、詐欺行為を目的としたサイバー攻撃の標的となった企業は、この4か月間で4,000社を超えています。多くは石油/ガス、製造、金融、建設といった業界をリードする世界的な企業であり、一部の企業は防御を破られ、実際に被害を受けています。


チェック・ポイントの研究者が感染を確認した企業は、以下に示すように各国のさまざまな業種に及んでいます。

  • クロアチアの海洋エネルギー・ソリューション企業
  • アブダビの運送会社
  • エジプトの採掘業者
  • ドバイの建設会社
  • クウェートの石油ガス会社
  • ドイツの建設グループ

今回の攻撃キャンペーンが大規模で、被害が広範囲に及んでいることがわかりますが、その背後には誰が潜んでいるのでしょうか。多くの場合、これだけ大きな被害が出るケースにはサイバー犯罪のプロ集団が関わっており、他国の経済の不安定化を狙った独立国家が支援していることもまれではありません。実際のところ、ナイジェリアの首都近郊で活動する比較的スキルの未熟な20代半ばの男性の犯行、と言われてもにわかには信じがたい話なのですが、今やそのような事態が現実化しています。

チェック・ポイントの研究者はこの攻撃キャンペーンを詳しく調査し、犯人の正体を突き止めることに成功しました。それは単独犯で、ソーシャル・メディアのアカウントで「手段を問わないカネ儲け」を標榜しているナイジェリア人の男だったのです。

その攻撃キャンペーンでは、1日あたりの原油生産量世界第2位の国営石油会社サウジアラムコの名を騙った詐欺メールを企業の財務担当者に送信。銀行口座の情報をだまし取ったり、添付ファイル経由でマルウェアに感染させたりしていました。

利用したマルウェアは、感染したマシンを自由に遠隔操作できるトロイの木馬「NetWire」と、キー入力を監視してそれを記録するキーロガー「Hawkeye」です。実際に感染したケースは14件に及び、犯人は数千ドルの窃取に成功しました。

 

高度ではないが効果的な攻撃

今回の攻撃の特筆すべき点は、犯人のサイバー・スキルが低かったことです。送信された詐欺メールの内容は粗雑なもので、作成する過程でリサーチやソーシャル・エンジニアリングが行われた形跡はほとんどありません。電子メールの題名も「お客様各位」のように汎用的で、銀行口座の情報を記入して返信するよう促す本文が、多くのターゲットにBCCで送信されています。口座情報を要求したのは、以後の詐欺行為に利用するためでしょう。メールは「sale.cement_till_tw@yahoo(dot)com」と「cciticarinternational@yahoo(dot)com」で送信元を偽装しています。

使用されたマルウェアもオンラインで簡単に入手できる古いタイプで、送信先のアドレスについても、攻撃対象の企業のWebサイトからフリーウェアを使ってかき集めたものでした。

サイバー犯罪の基本的なテクニックしか使っていないにもかかわらず、それでもこの攻撃が成功を収めた事実を見れば、ビジネス・メール詐欺(BEC)がいかに深刻な問題になっているかよくわかります。

BECはいまやビッグ・ビジネスに成長しています。FBIの報告によると、被害を受けた企業は2016年の初頭から270%の増加傾向を示し、2013年から2016年までの被害額は全世界で30億米ドルを超えています。また、被害企業の損失額は1回の攻撃あたり平均2万5,000~7万5,000米ドルとFBIは見積もっています。しかも金銭的被害のほかにも、企業の脆弱性にかかわる深刻な問題が発生しています。

 

より大きなリスク

攻撃者が組織に感染させたマルウェアは、金銭の詐取に加えて、感染したマシンを遠隔操作し、キー入力の内容を記録することができます。企業の業務や資産、知的財産の詳細など、さまざまな情報が感染したマシン経由で収集されてしまう由々しき事態です。そうした情報の価値は、詐欺行為で獲得した数千ドルをはるかに上回る場合もあります。ハッカーたちがこれら情報資産の真の価値に気付き、積極的に詐取を始めたら大変な事態になるのではないでしょうか。

さらに、攻撃を受けた企業の中には、エネルギーやインフラ関連の企業も含まれています。私たちの日々の暮らしに欠かせない重要なサービスを提供するそうした企業が、高度なスキルも持たないサイバー犯罪者の攻撃を簡単に受けてしまうという実態は驚くべきことです。実際は、アマチュアに近い攻撃者が大手企業の防御を破り、世界中にマルウェアを配信し、長期にわたって検知を免れているのです。

すべての企業にいま求められているのは、フィッシング詐欺やビジネス・メール詐欺の被害に遭わないようセキュリティを強化する取り組みです。また、送信元が馴染みのある企業や個人の場合でも、電子メールを開く際には用心するよう社内で徹底する対策も重要となります。

今回の攻撃キャンペーンを検知し攻撃者を突き止めたチェック・ポイントの調査チームは、ナイジェリアおよび国際的な捜査当局に通報し、確認できた内容を公開しています。

チェック・ポイントのAnti-Spam & Email Security Software Bladeは、各種の詐欺行為の被害を防止するソリューションです。高精度のアンチスパム機能を備えており、電子メールに潜む多様なウイルスやマルウェアの脅威から組織を守ることができます。また、SandBlast™ AgentのZero Phishing™機能を使用すると、電子メールの添付ファイルやリンクが原因となる脅威だけでなく、未知のフィッシング・サイトからも組織を保護することができます。