Cyber Criminal

2023年 中小企業を標的とするAPT攻撃分析:サプライチェーンへの攻撃インフラとなる中小企業

Share with your network!

主なポイント

  • 中小企業(SMB)は、世界的に国家を後ろ盾とする攻撃グループAPT(Advanced Persistent Threat)に狙われることが以前より多くなっています。
  • プルーフポイントのリサーチャーの調査により、2022年から2023年にかけての中小企業を標的とした攻撃について、3つの主要な傾向があることが分かりました。①フィッシング攻撃キャンペーンにおいては、侵害された中小企業が攻撃インフラとして使用されていること、②国家と連携した攻撃者が金銭窃盗を目的として、中小企業を標的としていること、③脆弱な地域のマネージドサービスプロバイダ(ローカルMSP)がフィッシングで標的とされ、それによってサプライチェーン攻撃の脅威をもたらすこと、です。ローカルMSPは、地理的に集中した地域の顧客にサービスを提供する中小規模のMSPです。

概要

プルーフポイントのリサーチャーは、2022年第1四半期から2023年第1四半期にかけて、国家を後ろ盾とする攻撃グループAPT(Advanced Persistent Threat)に標的とされた中小企業(SMB)の調査分析を実施しました。20万社以上の中小企業組織を網羅するProofpoint Essentialsのテレメトリを活用することで、リサーチャーは、世界の中小企業に対する特有の脅威をもたらすAPT攻撃における主要な傾向を特定することができました。このデータを調査することで、ロシア、イラン、北朝鮮の国家の利益に沿った脅威と中小企業を標的とするいくつかのAPT攻撃グループを特定しました。本調査は、現在、中小企業が直面しているAPTからの脅威を明らかにし、中小企業のコミュニティに対して、過去1年間のこうした標的型攻撃の事例を提供することを目的としています。


脅威の状況を理解する

ネットワークの安全性を確保しようとする多くの組織では、ビジネスメール詐欺(BEC)、サイバー犯罪、ランサムウェア、マルウェアの種類に注目しがちです。しかし、国家を後ろ盾とする攻撃グループAPTと彼らが行う標的型フィッシング攻撃キャンペーンについては、あまり理解されていないことが多いようです。このような熟練した攻撃グループは、スパイ活動、知的財産の窃取、破壊攻撃、国家主導の金銭窃取、偽情報キャンペーンなど、特定の戦略的ミッションを遂行する資金力のある組織です。サイバー犯罪に比べればその攻撃量は少なく、ターゲットを絞ることが多いものの、プルーフポイントのデータによれば、APT関連の攻撃グループは、彼らの広範な任務と一致する中小企業を標的にし続けています。つまり、最も手ごわいサイバー攻撃グループは、フィッシングキャンペーンなどを用いて、セキュリティ対策が十分でない中小企業をターゲットにし続けています。

 

サイバー脅威の中で中小企業に影響を与える新たなAPTの出現

プルーフポイントのリサーチャーは、1年分のAPTによる攻撃キャンペーンのデータを調査することにより、ロシア、イラン、北朝鮮のAPT攻撃グループがフィッシング攻撃を用いて中小企業を標的にしていることを特定しました。これらの攻撃キャンペーンは、中小企業に対して使用されている攻撃の種類と戦術における以下の3つの傾向を持っています。

  1. APT攻撃グループがフィッシングキャンペーンで侵害された中小企業のインフラを使用している
  2. APT攻撃グループが、中小企業向けの金融サービスに対して、国家と連携した金銭的動機に基づく標的型攻撃に関与している
  3. APT攻撃グループが中小企業をターゲットにし、サプライチェーン攻撃を開始している


特徴1:侵害された中小企業が攻撃インフラとなる

プルーフポイントのリサーチャーは、過去1年間で、中小企業のドメインまたはメールアドレスのなりすましやメールアカウントの侵害事例が増加していることを確認しています。これらの事例では、攻撃者が中小企業のWebサーバやEメールアカウントの侵害に成功するケースが多く見られます。中小企業の侵害は、認証情報の窃取や、Webサーバーの場合はパッチが適用されていない脆弱性を悪用することによって達成された可能性があります。アカウントの侵害が完了すると、そのメールアドレスは、次のターゲットに悪意のあるEメールを送信するために使用されていました。また、あるドメインを用いるWebサーバを侵害した場合、攻撃者はその正規のインフラを悪用して、第三者のターゲットに悪意のあるマルウェアを配信したり、マルウェアをホストしたりしていました。

プルーフポイントのリサーチャーは最近、2022年11月から2023年2月にかけておこなわれたフィッシングキャンペーンにおいて、APT攻撃グループであるTA473(オープンソース情報ではWinter Vivernと呼ばれている)によって侵害された中小企業のインフラが利用されている事例を確認しました。これらの攻撃キャンペーンは、米国および欧州の政府機関を標的としていました。2023年3月、プルーフポイントは、侵害されたEメールアドレスからTA473の送信メールに関する詳細を公開しました。いくつかの例では、これらのメールは、侵害時にパッチが適用されていないか安全でない可能性があるWordPressをホストとするドメインから発信されていました。さらに、パッチの適用されていないZimbraウェブメールサーバーが悪用され、政府機関のメールアカウントが侵害されたこともあります。TA473は、侵害された中小企業のインフラを経由してメールを送信するだけでなく、侵害された中小企業のドメインを利用してマルウェアのペイロードを配信しています。特に、ネパールを拠点とする職人気質の衣料品メーカーや、米国のトライステート地域に拠点を置く整形外科のドメインを侵害し、フィッシング攻撃キャンペーンを通じてマルウェアを配信しています。

TA473のクロスサイトリクエストフォージェリ

図1. TA473のクロスサイト リクエスト フォージェリ(CSRF)の感染図

2023年1月から3月にかけて、プルーフポイントのリサーチャーは、フィッシング攻撃キャンペーンの一部がサウジアラビアに拠点を置く自動車製造の中堅企業に定期的になりすましていることを確認しました。米国とウクライナの個人メールアドレスを標的としたこのクレデンシャル ハーベスティング フィッシング キャンペーン(認証情報を窃取する攻撃キャンペーン)は、TA422(別名:APT28)に起因するものです。この攻撃キャンペーンは、ロシアのGRU関連組織によるウクライナの組織を標的としたものですが、興味深いことに、中東の組織に偽装して、米国とヨーロッパに拠点を置く組織を標的としていました。攻撃者は、ソーシャルエンジニアリングの技法を用いて、なりすました組織に見えるように、メールヘッダの「MailTo」フィールドになりすましたアドレスを含めていました。しかし、この「MailTo」フィールドを介したなりすましは、なりすまされた正規のドメインに対して、未配信のメールが返されるという結果をもたらしました。したがって、”拒否されたメール”という意図しない副作用により、プルーフポイントのリサーチャーは、以下のサブドメインを活用してクレデンシャル・フィッシングのページを掲載しているTA422のクレデンシャル ハーベスティング(認証情報窃取)のページを可視化することができました。URLは 42web[.]ioとfrge[.]ioです。

最後に、プルーフポイントのリサーチャーは、2022年5月、ロシア政府を後ろ盾に持つAPT攻撃グループであるTA499(別名:Vovan、Lexus、攻撃グループ自身が選んだペルソナ)が、親ウクライナの著名人になりすまし、米国の大手芸能人の代理人を務める中堅企業に対して、政治的な内容のビデオ会議に招待する攻撃を確認しています。TA499は、ウクライナのウォロディミル・ゼレンスキー大統領になりすまして、米国の主要な有名人をウクライナの紛争に関するビデオ電話会議に誘い出そうとしました。プルーフポイントは、このグループが2022年を通じて一貫して使用していた、攻撃グループが管理する一連のEメールアドレスとドメインに基づいて、この攻撃キャンペーンをTA499のものとすることができました。TA499とその活動に関する詳細は、最近公開されたこの攻撃グループに関するブログで公開されています。

TA499のディープフェイクキャンペーン

図2. 2022年のTA499の活動のタイムライン


特徴2:国家ぐるみで狙われる中小企業向け金融サービスに対するサイバー攻撃

スパイ活動、知的財産の窃取、破壊攻撃とは別に、国家を後ろ盾に持つ攻撃グループであるAPTによる金銭的な動機による攻撃は、金融サービス分野にとって根強い脅威であり続けています。北朝鮮国家を後ろ盾とするAPT攻撃グループは、過去数年間、金銭や暗号通貨を盗む目的で、金融サービス機関、DeFi(分散型金融)、ブロックチェーン技術などを標的にしてきました。これらの攻撃は、主に北朝鮮の政府が実施しているさまざまな政策に対する資金調達のために実施されています。2022年12月、プルーフポイントは、米国の中規模デジタルバンキング機関が、北朝鮮と連携したTA444からのフィッシングキャンペーンを受けたことを確認しました。このメールは、ABF Capitalになりすましたメール送信アドレスを利用し、マルウェア「CageyChameleon」の配信につながる感染チェーンを引き起こす悪意のあるURLを配信しました。プルーフポイントは最近、TA444の詳細と、2022年後半におけるその活動復活についての調査結果を公表しました。

Example of TA444

図3. 給与調整のテーマを使ったTA444メールの誘い文句例


特徴3:APTによるサプライチェーン攻撃の入口として、
フィッシングの標的となるローカルのマネージドサービスプロバイダーが増加

2022年から2023年にかけて観察された3つ目の新たなトレンドは、サプライチェーン攻撃の手段として、脆弱なローカル マネージドサービスプロバイダー(MSP)を標的とするAPT攻撃が増加したことです。ローカルMSPは、その地域にある何百もの中小企業を保護することが多く、これらの多くは限定的なサイバーセキュリティ対策しか施していません。APT攻撃グループは、提供される防御レベルは低いにも関わらず、ターゲット環境を侵害できる可能性が高いという、この格差に気づいているようです。したがって、プルーフポイントは、APT攻撃グループの戦略的な収集要件に合致するローカルMSPがフィッシング・キャンペーンの標的になる事例を多く観察しています。

2023年1月中旬、プルーフポイントのリサーチャーは、TA450(Muddywaterの名で知られ、イランの情報セキュリティ省にアトリビューションされている)がフィッシングメールキャンペーンを通じてイスラエルのローカルMSPおよびITサポート企業2社を標的にしていることを確認しました。これらのメールは、イスラエルの中堅金融サービス企業の侵害されたメールアドレスから発信され、クラウドホスティングプロバイダーであるOneHubのURLが含まれていました。このURLをクリックすると、リモート管理ツール「Syncro」の正規のインストーラ実行ファイルを含むZipアーカイブが配信されました。Syncroは企業で使用される正規のリモート管理ツールですが、この文脈では、ターゲットホストにインストールされると、攻撃グループはリモート管理ツールをRAT(リモートアクセス トロイの木馬)のように利用し、ネイティブツールと独自のマルウェアの両方を通じて、追加の侵入活動を行うことが可能になると思われます。


イスラエル国内のローカルMSPをターゲットにしたことは、TA450の歴史的な地理的ターゲットセットと一致します。さらに、この最近のキャンペーンは、TA450が地域のテクノロジープロバイダーを標的とし、脆弱な地域のMSPを起点としたサプライチェーン攻撃により、下流の中小企業ユーザーへのアクセスを獲得することに関心を持ち続けていることを示しています。

中小企業の侵害されたインフラ

図4. 2023年1月頃のTA450 Syncro感染チェーンの例


まとめ

複雑化するAPTフィッシングの状況を一目で見ると、攻撃グループは、国家と連携した収集要件の一環として、脆弱な中小企業やローカルMSPを熱心に狙っていることがわかります。プルーフポイントの過去1年間のデータによると、いくつかの国や有名なAPT攻撃グループは、政府、軍隊、大企業と並んで、中小企業に焦点を当てていることがわかります。本丸の企業を狙う前にそれにつながる中小企業を侵害し、攻撃インフラとして使おうとしていること、国家ぐるみで狙われる中小企業向け金融サービスに対するサイバー攻撃、ローカルMSPのサプライチェーン攻撃。これらを通じて、APT攻撃グループは中小企業に対して無視することができないリスクをもたらしています。

本調査は中小企業および、中小企業に対してサービスを提供するローカルMSPの取り組みを支援するために、おこなわれました。中小企業に対しても、標的型攻撃の検知だけでなく、スパムやフィッシングなど、サイバー犯罪者から送りつけられる大量の脅威からも守ることを視野に入れた対策が必要です。

 

あわせて読みたい: