SIPS セキュリティレポート

当社ではSIPSによる調査・情報収集した内容を基に、日本へのサイバー攻撃の傾向や注意事項などを、不定期に“SIPSセキュリティレポート”として、メールにて 【無料配信】いたします。
当該レポートの情報を、ぜひ貴社セキュリティ対策の参考にしてください。
【配信日】 2021年1月29日
日本の複数サイトに対するハッキング依頼を確認
2021年1月が間もなく終わるが、今月に入り中国ブラックマーケットでは、日本のハッキング情報の売買に関する掲示を36件確認している(1月26日現在)
この数字は一昨年よりハッキングの売買情報が1.5倍増加した昨年の1月より多い数字である。
つまり今年は一層日本に対するサイバー攻撃が増えている事を証明していることになる。
日本に対するサイバー攻撃は世界中から行われているが、そのうちの約6割が中国からの攻撃であることは様々な調査から分かっている。
テレビやネットのニュースでよく耳にする偽サイトやSNSを利用した偽情報による個人情報の入力を求めるいわゆる“フィッシング詐欺”もサイバー攻撃の一つであり、毎日のように何らかのニュースがあり最近ではより巧妙に誘導するものが増えてきている。
フィッシングとは別に直接サーバやネットワーク機器をハッキングして乗っ取り情報を搾取するサイバー攻撃、いわゆる“不正アクセス”に関してもその数は増加
していて、ハッカー達は楽しんでいるかのように日本の情報を盗み取っていく。
ハッキングは主にシステムやアプリケーションの脆弱性を突いて行われるが、1月に様々なベンダーから発表された件数は30件を超え、各社が発表した脆弱性の合計は、ひと月で100個を超える。
しかもこの中にはセキュリティソリューションの脆弱性も多数含まれているのである。
これらの脆弱性を狙いサイバー攻撃を繰り返すハッカー達から大切な情報を守るためには、先ずこの脆弱性を修正したバージョンへのアップデートが重要になる。
しかしバージョンアップするとシステムや他のアプリに影響を与える事も想定され、あえて脆弱性のあるバージョンを利用している会社も多く存在する。
勿論これだけの脆弱性に対応したバージョンにアップデートするだけでも、多大な時間と労力を要する。
「今度でいいか・・・」と先延ばしにしている企業も多くあるだろう。
また、脆弱性の存在すら理解せず、そのまま使い続けているというケースもあるに違いない。
今月だけではなく毎月次々と報告される脆弱性情報はシステム管理者、セキュリティ管理者の悩みの種でもあるが、ほとんどの人が「セキュリティソリューションで対策しているから大丈夫」と高をくくっている。
ハッカー達はセキュリティソリューションの回避情報を共有しているので、セキュリティソリューションの存在など気にもしない。ましてそこに脆弱性があれば利用できるということだ。
【これを入れておけば大丈夫】などというセキュリティソリューションはないということなのである。
だが、このような脆弱なシステムをハッカー達は見逃さない。
現在は「ネットワークデバイス検索エンジン」と呼ばれる、インターネットに接続されている機器を検索するツールが存在していて、しかも特定条件を指定して
検索することができる。
これによりOSやアプリケーションの脆弱性の存在するバージョンを指定して検索すれば、該当する機器が簡単に見つけることができるのである。
また特定サーバに対しても、どのようなOSやアプリケーションが使われていて、どんなバージョンが利用されているかリモートから簡単に分かってしまう為、脆弱性が存在すればそこから簡単に侵入されてしまうと言うわけだ。
1月25日中国ブラックマーケットのハッカーコミュニティに【日本のサイトハッキングを依頼します。経験のあるハッカーはご連絡ください。】という書き込みがあった。
いわゆるハッキング依頼である。
具体的に対象となっているのは求人や人材派遣を事業とする企業や団体がターゲットとなっていて、具体的なサイト名まで確認できた。
過去にもハローワークや求人サイトからの情報流出はSIPSで確認されているが、その時は住所や氏名などの単純な個人情報だけでなく学歴、給与、賞与などのプライバシー情報等を含む要配慮情報が5万件以上流出していたが、ニュースとして取り上げられることは無かった。
おそらくハッキングされたことも、情報が流出したことも分かっていないのであろう・・・。
このような個人情報は個人を特定できるため、サイバー犯罪に利用されてしまう。
昨年発生したドコモ口座を筆頭に発覚したキャッシュレスペイを不正利用したサイバー犯罪がその代表例でもある。
今回のハッキング依頼に関してはホームページを通じて注意喚起を行っているが、ハッキングは秘密裏に実行され、侵入の痕跡も残さない方法で行われるため、情報の流出は避けられないかもしれない。
過去の事例から【ハッキング依頼】【ハッキング予告】が発生した場合、さほど時間をかけずに対象のサイトハッキングが実行されている。
もしかしたら既に実行されているかもしれない。
1月22日には【日本の電子商取引の各種リソースを販売】という掲示があった。
この投稿者は日本在住で、保有情報例としてジャパンネット銀行、三井住友銀行の名前があった。
今までに確認したフィッシングメールの送信元が日本のものがあったが、おそらくフィッシングなどで情報を収集して販売しているのだろう。
日本に住む中国人が中国ブラックマーケットにアクセスできるとしたら、日本の状況が分かり、日本語も違和感なく作成し日本のプロバイダーを利用して、
あたかも正規の案内であるかのようにメールを送り偽サイトに誘導して銀行の口座情報とパスワードを入手することは容易なことだ。
この情報を使えば、実際の実行犯が任意の口座から不正出金できる。しかし自ら実行せず情報を売買することでリスクを最小限にしているのである。
この数日ニュースになっている「偽ケンタッキーのLINE詐欺」は友人からのLINEメッセージだったとあるが、中国ブラックマーケットでは【日本のアカウントを販売】という掲示は頻繁に確認されている。
このアカウントを使いサイバー犯罪者がアカウント本人になりすましてアドレス帳にある友人に「こんなキャンペーンやってるよ!」とメッセージを送れば、友人は
アクセスする可能性が高い。
LINEだけではない、Facebook、Twitter、Instagram、TikTok 、Yahoo、Google、楽天、メルカリ、ラクマなど各種アカウントが頻繁に売買されているのである。
これらのアカウントは既にほとんど流出している、つまり貴方のアカウントも既に流出している可能性が高い。
SIPSを利用して頂いている企業にはタイムリーに様々な詳細情報を提供し対策提案までしているが、脅威を感じる警戒情報は可能な限り情報を更新しているので注視してほしい。
新型コロナウイルスが蔓延し、誰が感染してもおかしくない状況と同様に、サイバー攻撃に関してもいつ攻撃されるか分からない。
いつ流出した情報から不正利用されるか分からないという状況下にあるのである。
企業も個人も情報流出しない努力と同時に流出した後にどうするかを考えておく必要がある。
実際に被害に遭ったときに「想定外でした」では済まないことになってしまうのである。
※当レポートの情報はサイバー情報提供サービス“SIPS”で確認した情報を基に提供しています。
※当レポートにて提供する情報は弊社サービス上で確認した数字で全てのサイバー攻撃に対する数字を表したものではありません。
※当レポートに関するお問い合わせは下記までお願いします。
