Jライブラリー

2024年秋~2025年春に迫るサイバー攻撃の新潮流
―金融機関の経営層が知るべき検知回避手口と実践的対策(第14回)

名和利男 コラム

はじめに

2024年秋から2025年春にかけ、サイバー攻撃は従来の防御策をかわす「検知回避(バイパス)」手口を一段と洗練させています。金融機関のシステムは高度に守られている半面、攻撃者はその防壁を無力化する外科手術のような技を駆使しており、経営層には「どこを狙われると致命的か」を大づかみに理解しておくことが不可欠です。本コラムでは最新のバイパス技術と対応策を、技術用語の直後に簡潔な説明を添えながら整理します。

1.マルウェアによる検知回避

攻撃者は、有効期限切れのドライバ(機器を動かすための低レイヤーのソフト部品)を再署名して端末の防御機能を停止させたり、OS内部のAPI(ソフト同士がやり取りする共通窓口)を直接呼び出したりし、通常の監視をすり抜ける手法を多用しています。さらに、正規ソフトに寄生して攻撃用のDLL(機能が詰まった小さな部品ファイル)を読み込ませたり、マルウェアを細切れ暗号化して検知を逃れたりするケースも頻発しています。短時間で大量ファイルを暗号化する「断続的暗号化」は、気づいたときには業務停止が現実化するリスクを孕みます。

防御には、端末上だけでなくメモリ(パソコンが作業内容を一時的に置く作業台)上の挙動まで監視する製品を選び、ドライバ読み込みや時刻改変といった重要操作を厳格にチェックする仕組みが有効です。セキュリティ製品が突然止まった兆候を見逃さず、即座に端末を隔離・調査する運用体制も鍵となります。

2.フィッシング攻撃の新たなトリック

多要素認証をくぐり抜けるAiTM(ユーザと正規サイトの通信を横取りする中継型攻撃)が台頭しています。利用者は本物そっくりのログイン画面を通じて認証情報とセッション(ログイン状態を維持する一時的な接続情報)を奪われ、気づきにくいのが難点です。さらに、無害に見えるHTMLファイルを添付しブラウザ内で悪意コードを組み立てるHTMLスモグリング(こっそり運び込む行為)、有名サービスのオープンリダイレクトを悪用して「正規ドメインらしさ」を装う誘導、文書やPDFにQRコードや隠しリンクを埋め込む攻撃も増えています。

対策は、メールゲートウェイやWebプロキシ(社内外通信を仲介し検査する門番)で最終リンク先を厳格に解析し、よく知られたプラットフォーム経由でも油断しないこと。社員や顧客には「メールのリンクを踏まず、正規URLをブックマークから開く」という基本動作を徹底させるだけでも成果があがります。

3.ファイルレス攻撃の増加

ファイルレス攻撃(ディスクに痕跡を残さずメモリだけで悪さをする手口)は、泥棒が靴跡を消して館内を歩き回るようなものです。さらに、正規のスクリプトや管理ツールを悪用するLiving-off-the-Land(システム内への寄生)攻撃が広まり、新しいプログラムを落とさずとも目的を達成します。

防御には、メモリ監視が可能なエンドポイント製品を導入し、社員端末で管理ツールを最小限に制限することが効果的です。不自然な長いコマンドや暗号化文字列が実行された際にアラートを出す仕組みを持つことで、ファイルレスでも足跡を照らし出せます。

4.横展開(Lateral Movement)の盲点

攻撃者は内部侵入後、監視が甘いIoT機器や複合機、防犯カメラといった周辺装置を踏み台にして重要サーバへ到達します。これは堅牢な正面玄関を突破せず、倉庫の裏口から金庫室に忍び込むようなものです。さらに、イベントログ(端末やサーバで発生した操作やエラーの履歴情報)を大量削除し痕跡を消すことで被害範囲の特定を困難にします。

対抗策として、端末や機器のログをリアルタイムで安全な場所へ送り、深夜・休日のログ消去や監査設定変更を即時検知・通報する体制を構築することが必須です。IoT機器と重要サーバをネットワークで分離し、たとえ踏み台にされても主要資産に直接触れられない構造を設計すれば、被害の連鎖を断ち切れます。

おわりに

高度なバイパス技術の登場により、従来型の守りだけでは攻撃者の侵入を許し、発見が遅れる恐れが高まっています。経営層は「ファイルレスやメモリ監視」「フィッシング耐性の高い認証方式」「リアルタイムログ集約と即応体制」「社員・顧客の行動変容」という四つの軸を中心に投資と統治を見直す必要があります。サイバー攻撃は事業継続を左右する経営課題です。最新の知見を常にアップデートし、組織全体で防御力を底上げしていただきたいと思います。

※本内容の引用・転載を禁止します。

pagetop