/

攻撃プログラム急速進化 新種マルウエア、日本標的か

国内の企業や公的機関に対するサイバー攻撃で確認されている新種のマルウエア(悪意あるプログラム)が、短期間にバージョンアップを繰り返して急速に機能強化されている。民間のセキュリティー団体によると現状で海外での確認例はなく、日本を標的に開発された可能性もある。

セキュリティー関連の社団法人「JPCERTコーディネーションセンター」(東京・中央)によると、「LODEINFO」(ロードインフォ)は感染した端末から情報を盗み取る遠隔操作型のマルウエア。外部からの指令を送ってネットワーク内で感染を広げていくこともできる。

JPCERTは2019年12月から20年6月にかけ、ロードインフォが仕込まれた標的型メールが複数のメディア系企業や公的機関に計16件届いたことを確認している。他の国で見つかった例は把握していないという。

別のセキュリティー関係者によると、国内のシンクタンクや防衛関連の団体にもメールが届いており、複数の企業で添付ファイルを開封して感染したケースが出ている。

多くはグーグルなどのフリーメールを用い、日本語で新型コロナウイルスを題材にしたり履歴書やエントリーシートの送付を装ったりしている。添付されたワードやエクセルのファイルを開いて「コンテンツの有効化」などの表示をクリックしていくと感染する。

JPCERTによると、ロードインフォは19年12月以降、少なくとも6回のバージョンアップが施され、4月には感染端末の画面表示を画像データとして盗み取る機能が追加された。

6月中旬には端末内のデータを暗号化して使えなくする機能が加えられたことが判明した。暗号化解除の「身代金」を要求する攻撃を仕掛けたり、侵入の痕跡を消去したりしようとしている疑いがある。

マルウエアとして検知されるのを免れるためか、感染させる方法やタイミングなどの仕様変更も重ねている。

JPCERTのマルウエアアナリスト、喜野孝太氏は「短い期間でここまで頻繁にアップデートされるマルウエアは珍しい」と話す。

ロードインフォを解析したマクニカネットワークス(横浜市)の柳下元・セキュリティ研究センター主席は、中国に拠点を置くサイバースパイ集団「APT10」が過去に使ったマルウエアと「プログラムの書き方にみられる癖が似ている」と指摘する。

APT10はこれまでに米国や欧州、日本などで航空、自動車、金融といった幅広い業界を対象にサイバー攻撃を仕掛け、機密情報や先端技術を盗み出していたとされる。

米司法省は18年12月、メンバーと断定した中国人ハッカー2人の起訴を公表し、米連邦捜査局(FBI)が指名手配した。日本政府も、国内の企業などに対する長期で広範囲な攻撃を確認しているとして非難する声明を出している。

今のところ、ロードインフォとAPT10を結びつける明確な証拠はなく、正体を隠して別グループの関与を装うのはサイバー攻撃の常套(じょうとう)手段でもある。

JPCERTの喜野氏は「攻撃者の正体は不明だが、何者かがバージョンアップを重ねながら日本を狙って継続的に攻撃を仕掛けている可能性が高い」とみている。

春割ですべての記事が読み放題
今なら2カ月無料!

セレクション

トレンドウオッチ

新着

ビジネス

暮らし

ゆとり

新着

ビジネス

暮らし

ゆとり

新着

ビジネス

暮らし

ゆとり

フォローする
有料会員の方のみご利用になれます。気になる連載・コラム・キーワードをフォローすると、「Myニュース」でまとめよみができます。
春割で申し込むログイン
記事を保存する
有料会員の方のみご利用になれます。保存した記事はスマホやタブレットでもご覧いただけます。
春割で申し込むログイン
Think! の投稿を読む
記事と併せて、エキスパート(専門家)のひとこと解説や分析を読むことができます。会員の方のみご利用になれます。
春割で申し込むログイン