ナイジェリア発のサイバー犯罪: Unit 42、新たな進化を発見

By and

Category: Malware, Reports, Unit 42

Tags: , , ,

This post is also available in: English (英語)

概要

本日、パロアルトネットワークスの脅威インテリジェンスチームUnit 42は、ナイジェリアのサイバー犯罪に関する最新の報告書を発表しました。8,400のマルウェア サンプルのデータセットを高度な分析を行った結果、約100の手練れの攻撃者またはグループのマルウェアの活動をサポートしている500以上のドメインの特性が判明しました。幅広く、深くリサーチを行ったことにより、個々の攻撃者ではなく、集約的な脅威に着目した、包括的な最新の分析を行うことに成功しています。

全体としてナイジェリアの攻撃者は、過去日本でも見られたような従来の「419型電子メール詐欺」からは卒業したと考えられます。一方で、それを応用したマルウェア攻撃は2014年7月には100件未満の攻撃だったものの、それから2年間で着実に増え、現在は月あたり5,000~8,000件にまで達しています。これらの攻撃は、被害者に偏りがなく、すべての主要な業種を対象とし、個人より企業を標的にしています。日本でも数は多くないものの、攻撃が見つかっています。汎用(はんよう)マルウェアツールを正確かつ効果的に活用する方法を習得した攻撃者により、過去1年間に被害者から数万ドルから最大数百万ドルの被害が出ています。レポートを見ると、過去に成果をあげてきた攻撃者が現在も世界中の企業や政府組織に恐ろしい脅威をもたらしていると推測されるため、パロアルトネットワークスはこの攻撃を改めて注視することが必要だと考えています。

本レポートでは、ナイジェリアのサイバー犯罪の過去・採用されている戦略・脅威が、過去2年間でサイズ・範囲・複雑性・技術的な技量において成熟した経緯について独自の洞察がされています。さらに、詳細な観察結果も記載されています。

攻撃者の特性

攻撃者の特性として、比較的高度な教育を受けていることは明らかです。多くは高等学校を経て、技術分野の学士号を取得しています。攻撃者の年齢は10代後半から40代半ばまで、幅広い世代にまたがっています。この結果、従来の419詐欺とソーシャルエンジニアリングで成功した熟練の攻撃者が、マルウェアの知識を備えた若い攻撃者と共同で作業していることが分かります。さらに、攻撃者はソーシャルメディア上でコミュニケーション、ツールとテクニックの共有、調整をすることで次第に組織化されつつあります。

経済的損失

攻撃者によって被った損失は、世界中の企業に大きな影響を及ぼしています。2015年に、FBIのInternet Cyber Crime Centerによって公開された年間レポートでは、従来の419/過払い金請求詐欺の30,855件の犠牲者の損失が4900万ドルを超えたと特定されました。2016年8月1日にインターポールは、逮捕したナイジェリアの攻撃者の手により、世界全体で6000万ドルを超える損失が発生し、1組織から154万ドル以上支払われた事実を発表しました。

テクニック

Business Email Compromise (BEC、ビジネス電子メール詐欺)およびBusiness Email Spoofing (BES、ビジネス電子メール スプーフィング)は、最近、攻撃者の間で人気のある2つのテクニックです。これらのテクニックをサポートするために、正規の組織を偽装するように設計されたドメイン、汎用マルウェアを暗号化するために使用する“crypters”、また、その他の方式を利用して被害者のネットワーク内で足がかりを得ます。いったん侵入すると、ソーシャル エンジニアリングを使用して被害者をだまし、ネットバンキングの取引を承認させます。

この脅威の詳細については、完全版レポート「SilverTerrier: The Next Evolution in Nigerian Cybercrime」をダウンロードいただき、ご確認ください。