クマル・リテシュ
<サイバー攻撃を駆使してアメリカ大統領選に介入しようとしているイランのハッキング集団。その手口と狙いを専門家の立場から分析する>
2023年、アメリカ、イギリス、カナダ、オーストラリア、ニュージーランドから成る情報共有の同盟である「ファイブ・アイズ」の情報長官たちが、中国は、最先端のサイバー技術を駆使して世界的に大規模なハッキングや知的財産の窃盗を行っていると脅威を警告した。
中国の国家が支援するハッカーグループは非常に日和見的だ。国境や政府間の関係性などお構いなしで、いかなる境界線も尊重せずに敵味方を問わず攻撃することで悪名高い。
そして中国とロシアの関係がこれまでになく近づいていると言われている中でも、中国は容赦なくロシアに対してもサイバー攻撃を仕掛けている。セキュリティ企業などに属する研究者たちによると、攻撃を行なっているグループの一つが、中国の政府系サイバー攻撃グループ「APT31」である。APT31は、中国の国家安全部(MSS)とつながっていると考えられている。
そんな中国のハッカーたちと並んでサイバー能力を高めているのが、イランのハッキング集団だ。今、アメリカでは大統領選があと2カ月ほどに迫っているが、イランはアメリカの選挙にサイバー攻撃を駆使して介入しようとしていることが確認されている。
2016年の米大統領選ではロシアが、2018年の中間選挙または2020年の大統領選では中国などが、選挙に絡んだサイバー攻撃を行なってきた。だが今回の大統領選では、イランの攻撃が顕著になっているのである。
イラン政府を後ろ盾にフィッシング攻撃を仕掛けるAPT42
イランの攻撃者の中でも注目されているのが、「APT42」と呼ばれる組織だ。イラン政府を後ろ盾にサイバー攻撃を繰り広げるAPT42は、スピアフィッシング攻撃を通じて、現在大統領選を戦っているカマラ・ハリス副大統領や、ドナルド・トランプ前大統領の選挙キャンペーンに関係する個人を狙ってサイバー攻撃を仕掛けてきた。
2024年5月と6月、APT42はジョー・バイデン大統領と、トランプ前大統領に近い現職および元政府高官を含む約12人の個人メールアカウントの侵害を試みている。これにより、政界につながる著名な政治コンサルタントなどが使っているGmailやSNSなどの個人アカウントが侵害されている。さらにAPT42は今イランの地政学的な目標を達成するために、軍事または政治に関与する要人もターゲットにしている。
2024年4月以降、APT42はイスラエルに対してもサイバー攻撃を大幅に増加させてきたと報告されている。イスラエルとイランは長年対立し、最近でも、イスラエルによる在シリアのイラン大使館への空爆やそれに続くイランからの報復攻撃、イラン国内におけるイスラム組織ハマスの幹部暗殺事件などが起きて、両国の間で緊張が高まっている。アメリカは、イスラエルを支持してきた歴史がある。
そんなことから、最近の分析によると、2024年2月から7月までの間に、APT42の標的の約60%はアメリカとイスラエルだった。
APT42は、マルウェアを使った攻撃や、フィッシングページなどにアクセスさせるといった手法を駆使し、洗練された多様なフィッシング戦術を採用している。政治問題を扱うシンクタンクなどの名前を悪用して、詐欺的な偽のメールやSNSアカウントを作り、偽ウェブサイトのドメインを作成して信頼性を高めるために本物と似たようなウェブアドレスなどを登録する。APT42によるフィッシング攻撃は、電子メールに直接悪意のあるリンクを付けて送信したり、一見無害に見えるPDFの添付ファイルを介して行われることが多い。
APT42はまた、ソーシャルエンジニアリングで巧みに標的の関係者を、メッセージングアプリのSignalやTelegram、WhatsAppでやりとりをするように仕向ける。その上で、IDやパスワードといった認証情報を取得するためのツールに感染させ、そこからGoogleやHotmail、Yahooなどを含むさまざまな電子メールサービスからログイン情報を取得しているので注意が必要だ。
APT42がバイデンやハリス、トランプの関係者を含む米大統領選挙の陣営をターゲットにしている理由は、アメリカの政治に影響を与え、さらに機密情報も収集しようとするイラン側の継続的な対米サイバー戦略を反映している。またイスラエルの軍事、防衛、外交部門も、イランの戦略的利益ために引き続き重要ターゲットにしている。
企業や組織がサイバー攻撃対策として行うべき対応は?
こうした攻撃は、決して日本にとっても無関係ではない。同じような手法での攻撃が日本を襲う可能性もあるからだ。それは政治的なものに限らず、企業の知的財産を狙った攻撃ということもあり得る。そのため、こうした攻撃には常に目を光らせておく必要がある。
筆者がトップを務めるサイバーセキュリティ企業サイファーマでは、こうした攻撃を受けないよう詳細を24時間監視して分析している。ただまず企業や組織が今すぐ行うべき対応は、定期的なソフトウェア・アップデートを怠らず、多要素認証(MFA)を有効にすることだ。
また引き続き電子メールへの監視を続けるべく、フィッシング詐欺、マルウェア、悪意のあるリンクなどを特定し、ユーザーに届く前にブロックできる高度なメールフィルタリングソリューションを導入すべきだ。
ウイルス対策やマルウェア対策、動作分析を含む包括的なエンドポイント保護ソリューションを使用し、脅威を検出してブロックするのも有効だ。
さらに、侵害の特定や封じ込め、緩和のための手順をまとめた詳細なインシデント対応計画を企業や組織内で作成し、フィッシング攻撃に引っかからないよう従業員への教育も欠かせないだろう。
国境なきサイバー攻撃の時代には、繰り返し、こうした脅威についてのインテリジェンスをアップデートして把握しながら、対策を確認する必要がある。さもないと、サイバー攻撃やハッキングによる取り返しのつかない被害を被ることになるのだ。
<サイバー攻撃を駆使してアメリカ大統領選に介入しようとしているイランのハッキング集団。その手口と狙いを専門家の立場から分析する>
2023年、アメリカ、イギリス、カナダ、オーストラリア、ニュージーランドから成る情報共有の同盟である「ファイブ・アイズ」の情報長官たちが、中国は、最先端のサイバー技術を駆使して世界的に大規模なハッキングや知的財産の窃盗を行っていると脅威を警告した。
中国の国家が支援するハッカーグループは非常に日和見的だ。国境や政府間の関係性などお構いなしで、いかなる境界線も尊重せずに敵味方を問わず攻撃することで悪名高い。
そして中国とロシアの関係がこれまでになく近づいていると言われている中でも、中国は容赦なくロシアに対してもサイバー攻撃を仕掛けている。セキュリティ企業などに属する研究者たちによると、攻撃を行なっているグループの一つが、中国の政府系サイバー攻撃グループ「APT31」である。APT31は、中国の国家安全部(MSS)とつながっていると考えられている。
そんな中国のハッカーたちと並んでサイバー能力を高めているのが、イランのハッキング集団だ。今、アメリカでは大統領選があと2カ月ほどに迫っているが、イランはアメリカの選挙にサイバー攻撃を駆使して介入しようとしていることが確認されている。
2016年の米大統領選ではロシアが、2018年の中間選挙または2020年の大統領選では中国などが、選挙に絡んだサイバー攻撃を行なってきた。だが今回の大統領選では、イランの攻撃が顕著になっているのである。
イラン政府を後ろ盾にフィッシング攻撃を仕掛けるAPT42
イランの攻撃者の中でも注目されているのが、「APT42」と呼ばれる組織だ。イラン政府を後ろ盾にサイバー攻撃を繰り広げるAPT42は、スピアフィッシング攻撃を通じて、現在大統領選を戦っているカマラ・ハリス副大統領や、ドナルド・トランプ前大統領の選挙キャンペーンに関係する個人を狙ってサイバー攻撃を仕掛けてきた。
2024年5月と6月、APT42はジョー・バイデン大統領と、トランプ前大統領に近い現職および元政府高官を含む約12人の個人メールアカウントの侵害を試みている。これにより、政界につながる著名な政治コンサルタントなどが使っているGmailやSNSなどの個人アカウントが侵害されている。さらにAPT42は今イランの地政学的な目標を達成するために、軍事または政治に関与する要人もターゲットにしている。
2024年4月以降、APT42はイスラエルに対してもサイバー攻撃を大幅に増加させてきたと報告されている。イスラエルとイランは長年対立し、最近でも、イスラエルによる在シリアのイラン大使館への空爆やそれに続くイランからの報復攻撃、イラン国内におけるイスラム組織ハマスの幹部暗殺事件などが起きて、両国の間で緊張が高まっている。アメリカは、イスラエルを支持してきた歴史がある。
そんなことから、最近の分析によると、2024年2月から7月までの間に、APT42の標的の約60%はアメリカとイスラエルだった。
APT42は、マルウェアを使った攻撃や、フィッシングページなどにアクセスさせるといった手法を駆使し、洗練された多様なフィッシング戦術を採用している。政治問題を扱うシンクタンクなどの名前を悪用して、詐欺的な偽のメールやSNSアカウントを作り、偽ウェブサイトのドメインを作成して信頼性を高めるために本物と似たようなウェブアドレスなどを登録する。APT42によるフィッシング攻撃は、電子メールに直接悪意のあるリンクを付けて送信したり、一見無害に見えるPDFの添付ファイルを介して行われることが多い。
APT42はまた、ソーシャルエンジニアリングで巧みに標的の関係者を、メッセージングアプリのSignalやTelegram、WhatsAppでやりとりをするように仕向ける。その上で、IDやパスワードといった認証情報を取得するためのツールに感染させ、そこからGoogleやHotmail、Yahooなどを含むさまざまな電子メールサービスからログイン情報を取得しているので注意が必要だ。
APT42がバイデンやハリス、トランプの関係者を含む米大統領選挙の陣営をターゲットにしている理由は、アメリカの政治に影響を与え、さらに機密情報も収集しようとするイラン側の継続的な対米サイバー戦略を反映している。またイスラエルの軍事、防衛、外交部門も、イランの戦略的利益ために引き続き重要ターゲットにしている。
企業や組織がサイバー攻撃対策として行うべき対応は?
こうした攻撃は、決して日本にとっても無関係ではない。同じような手法での攻撃が日本を襲う可能性もあるからだ。それは政治的なものに限らず、企業の知的財産を狙った攻撃ということもあり得る。そのため、こうした攻撃には常に目を光らせておく必要がある。
筆者がトップを務めるサイバーセキュリティ企業サイファーマでは、こうした攻撃を受けないよう詳細を24時間監視して分析している。ただまず企業や組織が今すぐ行うべき対応は、定期的なソフトウェア・アップデートを怠らず、多要素認証(MFA)を有効にすることだ。
また引き続き電子メールへの監視を続けるべく、フィッシング詐欺、マルウェア、悪意のあるリンクなどを特定し、ユーザーに届く前にブロックできる高度なメールフィルタリングソリューションを導入すべきだ。
ウイルス対策やマルウェア対策、動作分析を含む包括的なエンドポイント保護ソリューションを使用し、脅威を検出してブロックするのも有効だ。
さらに、侵害の特定や封じ込め、緩和のための手順をまとめた詳細なインシデント対応計画を企業や組織内で作成し、フィッシング攻撃に引っかからないよう従業員への教育も欠かせないだろう。
国境なきサイバー攻撃の時代には、繰り返し、こうした脅威についてのインテリジェンスをアップデートして把握しながら、対策を確認する必要がある。さもないと、サイバー攻撃やハッキングによる取り返しのつかない被害を被ることになるのだ。