活動を再開したEmotetの脅威 ~海外事例を通して~
株式会社インフォメーション・ディベロプメント
エバンジェリスト 内山 史一
国内で相次いで感染事例が公表されているEmotet(エモテット)ですが、JPCERT/CCとIPAから注意喚起や対応策が公開されております。攻撃メールや攻撃の手口も紹介されており、どのような脅威なのか、大変分かりやすい内容の注意喚起となっております。
現在、確認されている脅威を知ることが、自組織にあった有効な対策の第一歩になりますので、ぜひご確認ください。
外部サイト:
JPCERT/CC
マルウエア Emotet の感染に関する注意喚起
マルウエアEmotetへの対応FAQ
IPA
「Emotet」と呼ばれるウイルスへの感染を狙うメールについて
海外の事例 セキュリティ企業がやられた!
海外では、システムをEmotetに感染させた後、トロイの木馬「TrickBot(トリックボット)」をダウンロードし、最終的に標的型ランサムウェア「Ryuk(リューク)」への攻撃につなげる事例が確認されています。気になったので国内の公開情報を調べてみましたが、国内におけるランサムウェアの感染事例は、私の方では確認できませんでした。
EmotetやTrickBotを使って窃取した機密性の高い情報から標的を絞り、標的型ランサムウェア「Ryuk」を投入することが、一連の攻撃の全体像[1]と考えると、国内で観測されている今の状況は、もしかすると偵察・索敵段階と言えるかもしれません。
そこで、今回は、海外でのEmotetと関連性のある標的型ランサムウェア感染事例より、私自身が感じているところをお伝えしていきます。
2019年11月27日の正午(現地時間)、スペインの多国籍企業であるProsegur(プロセガー)は、標的型ランサムウェア「Ryuk」による攻撃を受けたことを公表しました。同社は世界中で170,000人のスタッフを雇用し、6拠点のSOCを運営する民間最大級のセキュリティ企業です。
出典:Prosegur in Figures[2]
Prosegurは、この攻撃によるマルウェアの拡散を防ぐために、一時的に顧客との通信を制限したとしています。ランサムウェアの影響がどこまで広がったか不明ですが、25カ国で事業活動をしていることを鑑みると、攻撃が与える影響の大きさは想像に難くありません。
同社はどの時点で攻撃を検出したか明らかにしていませんが、11月27日の午前4時頃(現地時間)に同社のネットワークがダウンしたとの情報もあります。[3]そうすると、セキュリティインシデント発生のアナウンスまで約8時間もの時間が空いたことになります。
出典:Statement on information security incident(ProsegurのTwitterより)
侵害箇所の特定や影響範囲の調査、対応策の検討等、広報戦略として敢えて公表するまでの時間を稼いでいたのでしょうか。この辺りは門外漢のためよく分かりませんが、初報の情報を見る限りは、顧客の立場で考えると待たせた割には情報不足と感じてしまいます。事実、一部の顧客からは不満の声が上がっているようです。
また、同日の夕刻には以下のような続報を出しています。
出典:Update on incident of information security(ProsegurのTwitterより)
この時点で感染したランサムウェアがRyukであったと明かしています。
少し気になるのが、当該セキュリティインシデントは、Ryukが原因の "a generic attack(一般的な攻撃)"としている点です。
Ryukと言えば、セキュリティ企業の CrowdStrike や McAfee 等のレポート[4][5]によると、ある国のサイバー犯罪者集団が関わっている可能性があるとされています。また、本コラム執筆時点、Prosegurは攻撃手口や感染経路等の詳細は明らかにしていませんが、複数のメディアでは攻撃に使用されたRyukはEmotetを介して展開されたとしています。[3][6]
個人の考えではありますが、攻撃者はEmotetで侵入後、内部ネットワークを探索し機密性の高い情報を窃取した上でRyukを投入した印象をもってしまいます。だからこそ、当該セキュリティインシデントを "a generic attack(一般的な攻撃)" と分類した背景や根拠にどのようなものがあったのか、大変気になるところです。
セキュリティインシデントを公表した翌28日には、Prosegurはランサムウェアを完全に封じ込み、必要な緩和策を全て実施し、サービスの復旧プロセスを開始したと公表しています。全てのサービスが復旧しビジネスが正常に戻ったところで、同社からの詳細な情報が大変待ち望まれるところです。
Emotetは、次の攻撃に向けた偵察・索敵なのか
コラム冒頭、相次いで報告されている国内のEmotet感染事例は、次の攻撃に向けた偵察・索敵段階なのでは…といった驚かすようなことをお伝えしました。私自身、海外で起きていること等、様々な脅威情報を収集する中で、国内で起きていることが ”本当にこれで終わりなのだろうか?”と感じてしまいます。
皆さまは、セキュリティインシデントによる自組織の影響を極力抑えるために、組織的・技術的対策を講じることは勿論のこと、有事に備えて自組織のルールや体制が有効に機能するか、訓練や演習を通じて評価していることと思います。
それでもなお、自組織で得られる経験や体験、そしてノウハウに限界があることから、国内外や同業界で発生している事例をとおして学びたいと考えますよね。
今回、ご紹介した事例の公開情報からは技術的な観点で得るものは、残念ながら現時点ではありません。ですが、"広報"という観点では、Prosegurが誤った対応というわけではなく(広報戦略的な対応とも考えられるので)、第一報までのリードタイムや公開情報の内容といったところで学ぶべき点があるかと思います。
例えば、「不必要な遅滞が発生することなく原稿を作成することができるか」「関係セクションの緊密な連携がとれるか」等、問題がないかを確認する、などです。
特に広報セクションは技術的な観点でセキュリティインシデントを把握できるわけではないので、有事にCSIRTやセキュリティ対応組織等と緊密な連携がとれるよう、普段から情報交換する風土になっていると良いですね。
皆さまの組織において、今回のEmotet関連の対応で紹介できる好事例(特別な監視運用体制、不審な挙動を検知するためのルール等)がございましたら、グループ企業内・業界・各種コミュニティ等の公開可能な範囲の中で、ぜひ情報共有いただきたいと思います。
皆さまの取組みが困っている誰かの支えになるかもしれません。
繰り返しになりますが、個人や一組織で得られる情報や経験等には限界があります。様々なところで言われていますが、セキュリティはチーム戦です。皆さまの経験や体験を誰かのために役立てることは、高度な脅威に対応するためにも必要だと感じています。
------------
脚注および参考情報
[1]3つの脅威:Emotet(エモテット)によるTrickBotの展開とTrickBotによるデータの窃取およびRyukの拡散
[2]Prosegur in Figures
[3]Bleeping Computer:Ryuk Ransomware Forces Prosegur Security Firm to Shut Down Network
[4]Big Game Hunting with Ryuk: Another Lucrative Targeted Ransomware
[5]Ryuk Ransomware Attack: Rush to Attribution Misses the Point
[6]Derecho de la Red:Prosegur afectada por un ciberataque.
-------------