インテリジェントウェイブ メールマガジンVol.16

更新日:

▼本日のトピックス▼(目次)

イメージ

「最大39億円の制裁金、世界初のAI規制法が検討中」

4月21日、欧州委員会が "人工知能法(The Artificial Intelligence Act)"の草案を発表しました。*1

AI技術の使用に関する法律で、違反した企業には最大で3,000万ユーロ(約39億8千万円)、もしくは売上高6%の罰金が科されることになり、施行されれば現行のGDPRと同等かそれ以上の強制力を持って世界中に大きな影響を与えることになります。罰金を回避するために、AI技術の提供者には技術の広範囲な文書化、トレーニング、特定の監査要件などをクリアする必要があります。

AI技術は近年急速な進化を遂げてきましたが一方で、これまでになかった多くの問題を生み出すことが懸念されてきました。グレーゾーンだった発展途上のAI技術を大規模に管理する世界初のルールが本気で検討されています。

サイバーセキュリティにおいても近年、AIを用いた "NGAV(次世代アンチウイルス)" や "XDR(多要素ログによる検知と対応)" などがいくつも開発されています。また攻撃者においてもAIを使って脆弱性を自動的に見つけ出す "ファジング" など有名な手法があります。

AI vs AIの構造ができつつある今、サイバーセキュリティ界隈への影響はどれほどでしょうか。

  • 規制対象となるAI技術
    人工知能法では、AI技術が4つのリスクカテゴリーに分類されます。*2
イメージ2
リスク分類(参照:*3)

例えばディープフェイクは第三分類にあたり、ディープフェイクで生成されたコンテンツであることを通知すれば技術を使用することができます。

ビデオゲームに使用されるAIは第四分類、チャットボットは第三分類。洗脳するAIや人物を社会的にスコアリングするようなAIは第一分類にあたるといった具合に、AI技術とルールが例示されています。

ここで気になったのは、「公共空間において法執行のために遠隔で行われるリアルタイム生体認証のためのAI」が原則禁止されている点です。これはつまり、「街の監視カメラを使って顔認証をリアルタイム実行し、誰がどこにいるかを国が監視しちゃダメ」的な行為を指します。

ウイグル地区を代表とする、監視システムがその例です。

  • 新疆(しんきょう)ウイグル自治区の監視システム
    ウイグル地区では、顔認証を使って人々の動きが追跡されているといわれています。*4
    あらゆる場所にカメラが設置され、24時間常に誰がどこにいるのかを、AIを活用した顔認証によって把握しているようです。2019年、サイバーセキュリティを研究しているオランダ人のジュベール氏が、インターネット上に公開されている中国のデータベースを見つけました。250万人分のリアルタイムデータ、1日に670万件もの座標軸情報が更新されていたそうです。何のために監視していたのかは考えたくもありません。この例ひとつ取っても、AI技術の使い方とその威力を考えさせられます。こういった根深い問題をこれ以上増やさないための規制として、人工知能法が検討されている状況です。

ちなみに日本にもNシステム(自動車ナンバー自動読取装置)やTシステム(旅行時間測定システム)などのナンバープレート監視システムがあります。

これらは、本気を出せば誰がどこにいるのかを追跡するシステムにもなりえますが、犯罪捜査や行方不明者の追跡、渋滞情報の収集などに限定されて使用されています。

人工知能法でも、「公共空間において法執行のために遠隔で行われるリアルタイム生体認証のためのAI」は、犯罪捜査等の目的であれば許可されます。悪いことをしていなければ問題ないですが、自分が監視される側になるとちょっと複雑な気持ちになりますよね。

  • 顔認証にまつわる問題
    顔認証に限定しても様々な問題を抱えています。こと米国に関しては人種差別の問題がヒートアップしていることもあり、差別助長の防止という観点で顔認証の禁止が進んでいます。*5 顔認証技術において白色人種の認証精度と比較した場合、有色人種の認証精度が低く、誤検知率が高いという結果があり、そのせいで誤認逮捕されてしまった例も発生しております。そのため昨年、サンフランシスコやボストンなどの大都市で顔認証技術が禁止されました。
  • 規制追加を要求するEDPSの進言
    前述の問題の影響もあってか、顔認証に対する規制は十分に検討されており、前述のリスク分類にも明記されております。しかし、それでは足りないという世論も多いです。EDPS(European Data Protection Supervisor)という、いわゆる個人情報やプライバシー保護に責任を持つ監督機関は、顔認証だけでなく、指紋、DNA、音声、キーストローク、歩行(行動)などといった認証に関しても公共の場において無差別に自動認識するアプローチの規制を求めています。*6

    ここまできますと、サイバーセキュリティ分野としても影響がありそうです。生体認証には多くの場合AI技術が使われているため、公共の場における認証技術の適応には高いハードルが生まれそうです。セキュリティ≒監視という側面がありますので、仕方のないことではあります。人工知能法の検討において、現行技術の発展を阻害しない形で懸念される問題を解決するよう上手にルールを決めることは非常に困難に思えますが、何とか形にして世界のスタンダードを作ってほしいところですね。

本件、日本で生きている限り大部分の人は直接的な影響を受けることは少ないです。

GDPR施行の際にはEU圏内に子会社を持つ企業はもれなく対応を迫られました。そのときも直接的な影響は少なかったですが、GDPRの基準が世界に広がり個人情報保護に関する認識が厳重になったことを考えると、スルーすることができない話題なのではないでしょうか。

セキュリティニュース(国内編)「Emotetだけじゃない!日本を狙う攻撃キャンペーン Campo/Openfield」

日本でも大流行したEmotetですが、今年の初頭にテイクダウンされましたね。これで安心よかったよかった、なんて思ってはいませんか? ...まぁそんな方はいないですよね。

Emotetだけじゃないんです。一難去ってまた一難です。攻撃は次から次へとやってきます。新しく報告があった攻撃キャンペーンをご紹介します。

新しく観測された攻撃キャンペーン、Campo/Openfield

とあるサイバーセキュリティ研究チーム(Mal-Eatsさん)がこのキャンペーンの全体像を報告してくれています。*7

2020年10月に初観測、2021年4月に相次いで攻撃が観測されているキャンペーンです。
特徴としては、

  • Emotetと同様にメール文面が精緻であり、日本向けに作られている
  • 既存アンチウイルスで止められないケースがある
  • ランサムウェアに感染する可能性がある

というポイントがあります。

イメージ3
図1 攻撃の全体像(参照:*7)

ざっくりご説明しますと、

  1. 日本語メールの受信
  2. メールにはURLリンクとパスワード
  3. URLリンク先でエクセルファイルをダウンロード、パスワードで解凍
  4. エクセルを起動
  5. マクロを有効化
  6. ダウンローダーが侵入(Campo Loader)
  7. ダウンローダーが実行されダウンローダー2が侵入(DFDownloader)
  8. ダウンローダー2が実行され、マルウェアが侵入
  9. 感染

という流れのようです。6のダウンローダーを"Campo Loader", 7のダウンローダー2を"DFDownloader"と呼んでいます。

誰が決めたのかというと、「みんな何となくそう呼んでいるから」です。通信する際に「/campo/」を含むパスにアクセスするから、という理由のようです。マルウェアの名前って大体こんな感じで決まります。ベンダによって呼び方が異なるので困ります。

またこれを見たとき、「なんで二段階にするんだ、"Campo Loader"が直接マルウェア落としたらいいじゃん」なんて安直に思いましたが、海外では直接落とす例も観測されているようです。

メール文面

あなたに届くメールの文面ですが、当然のように日本語であり、実在する社名を騙るようです。ボーっとしていたら普通に騙されて開いてしまってもおかしくないです。

イメージ3
図2 日本向けメールの例(参照*7)

他にも多くの文面が確認されています。必ずしもこの文面と同一のものが届くわけではありません。文章の内容やアドレスではなく、前後の文脈や文面の微妙な違和感を感じ取ってください。

この文面では、「株式会社○〇で御座います」という表現や、文末の「お世話になります」などに違和感を覚えます。こんな雰囲気のメールはまずいと、強い意志で疑ってみて下さい。

エクセルの見た目

あなたがURLからダウンロードしてきたエクセルファイルの見た目がこちらです。
かなり怪しいです。これはさすがに気づけそうです。基本的に外部から入手したエクセル&ワードファイルのコンテンツ有効化だけは止めましょう。有効化すればあとは感染まで自動的に進行します。

イメージ4
図3 日本向けの攻撃で確認された文書ファイルの例(参照:*7)

こちらも一例です。雰囲気で感じてください。

攻撃によって異なりますが、一般的にはメールに直接文書ファイルが添付されています。

感染したらどうなる

日本においては今のところ、"DFDownloader"が実際にマルウェアをダウンロードしてきて感染してしまった例はないようです。

従ってどのようなマルウェアに感染してしまうのかは分かりません。しかし、海外の例では"DFDownloader"がランサムウェアをダウンロードする例がありますので、日本でも同様に感染する可能性はあります。

イメージ5
図4 感染フローの考察(参照:*7)

また当時、"DFDownloader"を既存アンチウイルスで検知できない状況であった、という情報もあります。*8

直近、国内において相次いで発生しているランサムウェア感染の被害

この攻撃キャンペーンとは関係ありませんが、4月5月で立て続けにランサムウェアの被害が報告されています。

  • 日産証券*9
  • 日本サブウェイ*10
  • 岡野バルブ製造*11

今回ご紹介したキャンペーンだけでなく、世界ではランサムウェアの被害が増加の一途をたどっています。詳しくは次の記事をご参照下さい。この傾向は今後も続くと考えられますので、気を引き締めて参りましょう。

セキュリティニュース(海外編)「ブロックチェーンの観測から判明する身代金支払い額の傾向」

今月に入り米国の大手石油ガスパイプライン会社Colonial(コロニアル)がランサムウェア攻撃を受け、稼働を一時的に停止したうえ身代金も支払ったという大きなニュースがありました。

日本でも昨年はCAPCOMをはじめ様々なランサムウェア被害が話題となり、今年も継続的にランサムウェア被害が各所より報告されています。ところで、実際にランサムウェア被害にあったときにどのくらいの身代金を要求されるのか、気になるところです。

2021年5月にChainalysis社より身代金に関する調査レポートが公開されましたので、ご紹介します。(他記事1本)

ブロックチェーンの観測から判明する身代金支払い額の傾向

2021年5月、ブロックチェーン分析企業のChainalysis(チェイナリシス)が、2021年の四半期までに観測できたランサムウェアによる暗号通貨の身代金支払い額をまとめたレポートを公表しました。*12

ランサムウェアによる被害は世界中で報告されており、最近では、米国の石油パイプラインColonial(コロニアル)の話題が大きく取り上げられています。

Colonialは米国のインフラを大きく支えることから、440万ドル(約4億8000万円)の身代金支払いに応じていました。

実際にこのような身代金支払いによる被害が年々増加傾向にありますが、2020年は特に多く、合計で約440億円(4億600万ドル)以上の暗号通貨の支払いが観測されています。

原因としてはRaaS(ランサムウェア・アズ・ア・サービス)が活発化したことによる被害件数の増加はもちろんですが、本レポートでは一被害あたりの平均支払額も増加していることも示しており、2021年第1四半期は平均約590万円(5万4千ドル)となっています。これは2019年第4四半期の約130万円(1万2千ドル)の4倍以上にもなっています。

二重脅迫型になったがゆえに支払う額が多くなった、サイバー保険に加入しているために支払いやすくなっているなどの背景もあるかもしれませんが、いずれにせよ今後も被害時に要求される額はどんどん増加してくる可能性が伺えます。

イメージ6
四半期ごとのランサムウェアによる平均支払額の遷移(参照:*12)

また、本レポートの観測結果から、身代金支払いの多くはロシア政府と関連があると疑われるマルウェア株(EvilCorp)であることが確認されています。

2020年には、調査したランサムウェアによる収益のうち約86%が、Evil Corpまたは独立国家共同体(CIS諸国)を回避するように設計されたランサムウェアである可能性があり、2021年ではこれまでのところ約92%と観測されています。

最近の日本でもロシア産のマルウェアと疑われているREvil の活動が確認され、被害も報告されています。

数字から見てもロシア産のマルウェアによる被害の大きさが伺え、日本でも被害が確認されていますので、ロシア産マルウェアの動向に注意が必要になります。

一般利用も増えるTORネットワークの27%以上の通信を操作・盗み見できる状態であったことが判明!?

セキュリティ研究者やブラックハッカー御用達のTOR(The Onion Router)ですが、最近はBraveを始めとしたセキュアブラウザでも標準機能として搭載され、ちょっとセキュアにwebブラウジングするといった一般利用のケースでもTORの使用が増えてきています。

そんな中、2021年2月初旬にこのTORの出口ノード(通信が復号される最終ノード)への通信を制御することにより中間者攻撃を行うことで、一部通信を盗み見することが可能であったと判明しました。*13

悪意のある出口ノードの作成は過去から長らく確認され続けており、マルウェアの注入や中間者攻撃などが行われてきました。

そして、都度このような出口ノードの消し込みも行われていましたが、今回の研究では大量の出口ノードの追加によりTORネットワークの出口通信の容量の27%以上の制御に成功できていることが明らかになっています。この悪意のある出口ノードの主目的は、SSLストリップ攻撃により通信の盗聴および改ざんを行えるようにすることです。

例えば、ビットコインの送金や取引時に匿名性を高めるために用いるビットコインミキシングサービスの通信を平文化し改ざんします。これにより、ユーザが指定した場所ではなく攻撃者の元へ取引情報などをリダイレクトさせることができます。

このような被害を防ぐために、TOR Projectでは以下を推奨しています。*14

  • ウェブサイトの管理者の対処:HTTPSを常に有効にすること
  • TOR利用者側の対処:サイトのリダイレクト・ルールを HTTPS-Everywhere に設定する
  •  また、出口ノードを確実に避けるために.onionサイトを追加する

最後の対処はなかなかに難しいですが、二つ目の対処はすぐに設定できるものですので、TORを利用している方がいましたら念のため確認してみると良いでしょう。

MITRE社提供のEDR製品評価レポートの概略(グラフ付き)

日々サイバー攻撃が過激化・巧妙化する今日、攻撃の防御以外にもいち早く攻撃を検知・対処することで被害を最小化することが重要な課題となっています。

そこで、EDR(EndPoint Detection and Response)の活用が注目されていますが、性能の違いを評価することが難しいとの声も聞きます。そんな中、MITRE社が29社のEDRベンダの製品の検知能力を評価した結果が公開されましたので、その内容と結果の一部をまとめました。

各製品の性能を俯瞰して評価するときの助けになればと思います。

[概要]
2021年4月に、CVEの管理を行うMITRE社が、ATT&CK(攻撃手法や戦術などを分析したセキュリティフレーム)を基に各EDRベンダの製品に対して攻撃エミュレートした結果の評価レポートを一般公開しました。

*15*16 このような評価活動は2017年から毎年行われており、今回で三度目となります。

今回参加したEDRベンダは以下の29社であり、昨年と比べ21社も増えていることからこの評価活動の盛況具合が伺えます。

AhnLab / Bitdefender / CheckPoint / Cisco / CrowdStrike / Cybereason / CyCraft / Cylance / Cynet / Elastic / ESET / F-Secure / Fidelis / FireEye / Fortinet / GoSecure / Malwarebytes / McAfee / MicroFocus / Microsoft / OpenText / PaloAltoNetworks / ReaQta / SentinelOne / Sophos / Symantec / TrendMicro / Uptycs / VMware

[評価対象・方法]
今年度のレポートでは、海外で猛威を振るった以下の2つの攻撃シナリオを基に、各EDR製品の検知・防御性能の評価が行われています。

Carbanak

主に銀行を標的とする脅威グループ。今回の攻撃シナリオでは、スピアフィッシング攻撃を介して悪意のあるペイロードを実行させ、特権の昇格、資格情報へのアクセス、横展開をすることで、金銭処理サービス、ATM、および金融口座を危険にさらすことを目的としている。また、侵入先の内部手順や使用しているシステムなどを学習できるように永続性を確立し、得られた情報を基に資金を攻撃者の銀行口座に送金する。

FIN7

主に米国の小売、レストラン、ホスピタリティセクターを標的にした金銭目的の脅威グループ。今回の攻撃シナリオでは、ユーザに悪意のある.LNKファイルを実行させた後、ネットワークへの初期アクセスを行う。次に、特権IT管理者のPCに横展開し、このシステムから会計用のPCにアクセスするための資格情報をキーロガーで盗む。次に、アカウンティング用のPCに移動し、永続性を確立・マルウェアを展開してプロセスメモリからクレジットカード情報を取得する。

今回の評価指標としては、主に以下の5つの検知レベルが設けられています。(その他細かい検知条件もありますが、割愛します)

  1. None :検知できなかった。
  2. Telemetry :プロセスの開始やファイル作成などのイベントは記録できているが、攻撃の検知はできていない状態。
  3. General :悪性な行動であると検知しているが、具体的な手法は判明していない状態。
  4. Tactic :攻撃を検知した上で、この攻撃の目的(戦術)を理解できている状態。
  5. Technique :攻撃を検知した上で、この攻撃の手法(テクニック)まで理解できている状態。(さらに細かいテクニックとして、Sub-Techniqueも定義されているが、本稿では割愛する。)

General、Tactic、Techniqueのいずれかで検知できていれば、攻撃に気付くことが可能であると言え、加えてTechniqueまで検知できていれば攻撃の詳細まで監視できている、と言えます。

一点注意として、本評価テストではEDR機能による検出のみに焦点を当てているため、後に記載する結果がEDRとしての性能の全てを表現するわけではありません。

加えて、今回の評価からはEDR機能だけではなく防御機能も別途評価されていますので、そちらと併せて見るとより効果的な見え方ができます。

[評価結果]
評価方法は様々ですが、各製品の評価の概要では以下の4つの数値が示されています。

  1.  検知総数(Telemetry, General, Tactic, Techniqueでの検知数の総計)
  2. 悪性であると検知できた合計数(General, Tactic, Techniqueでの検知数の総計(ただし同カテゴリで2つ以上検知した場合は、1カウントとする))
  3. イベントの発生を記録できた合計数(Telemetryでの検知数の合計)
  4. 何かしらのイベント検知あるいは悪性であると検知できた数の合計(Telemetry, General, Tactic, Techniqueのいずれかで検知できた合計)

この中でも、各EDRベンダ毎の2の結果をまとめたものが以下のグラフになります。

加えて、この結果の中でもTechniqueを検出できている数も併せてグラフ化しました。

イメージ7
青色の棒グラフは2の結果、オレンジ色の棒グラフが2の中でも攻撃テクニック(Technique)まで判別できたものです。

使用された全ての攻撃手法174件中、悪性と検知できた、および攻撃テクニックまで検知できた製品ベンダのトップ5は、  

  • SentinelOne
  • CheckPoint
  •  Bitdefender
  •  PaloAltoNetworks
  •  Cybereason

となっております。どの製品もEDRベンダとして名高いものばかりなため、納得のいく内容であるかと思います。

ただし、前述したようにEDR製品の評価ポイントは検知性能のみではなく、調査しやすい画面であるか、調査するにおいて必要な情報が集まっているか、どこまで深くドリルダウンできるのか、サポートは手厚いのか、など様々です。そのため、こちらの評価はあくまで検知機能の強さを定量的に計った結果であると認識すると、冷静に結果を判断できるかと思われます。

また、今回のテストではEDR機能以外に新しく防御機能も評価※され、結果は以下のグラフの通りとなります。

※テスト項目は計10個、2つの攻撃シナリオで使用された攻撃テクニックと同じものを一部利用している。

イメージ7

こちらは評価の申請をしたベンダの製品が別途評価されているため、EDR機能を評価した製品のうち、17製品となります。 10個のテストに対して全て防御機能が働いた製品は、

  • Cybereason
  •  Fortinet
  •  McAfee
  •  Microsoft
  •  PaloAaltNetworks
  •  Sysmantec

となります。どの製品も元来AVやEPP製品として名高い製品群ですね。

先程の結果とこちらの結果を合わせることで、防御能力と検知能力の2つを合わせた、多層防御としての能力が定量的に判断できるかと思います。ただし、製品によっては設定やチューニングが必要なモノもありますので、こちらの結果だけで全ての防御力が計れているわけではないこと、ご注意ください。

[まとめ]
世の中に様々なEDR製品が出回っている中で、全ての製品を評価して自分に合ったものを選ぶのはなかなかに難しいことです。その中で、こちらのMITRE社のレポート結果はEDRおよびEPPとしての検知能力を定性的に測定しているため、非常に参考になります。また、本稿ではグラフのみを出力して紹介しましたが、MITRE社のレポートからは各製品の検知状況以外にも、検知時のスクリーンショットを併せて確認することができるため、検知情報を扱いやすそうか、どれだけの情報を取得できるか、なども判断できます。
最後に、MITRE社のレポートの一部を日本語訳したものを引用します。

"勝者はいない。また、データの見方や評価基準もひとつではない。29人の参加者は、それぞれに強みと弱み、そして語るべきストーリーを持っている。"
(引用 https://medium.com/mitre-engenuity/attack-evaluations-carbanak-and-fin7-result-release-c5a15d7b3c30

この言葉の通り、今回の結果が全てではありません。例えば、弊社ではPalAltoNetworks社のCortexを取り扱っていますが、本製品の強みはEDR機能にとどまりません。同社の別製品と組み合わせることでXDRを実現できるなど、その他の大きな強みも持っています。そのため、本レポートの内容は非常に参考になりますが、この結果だけでなく各製品の他の強みと併せることで、自分に合ったEDRを見つけられることが最良です。

■ 関連リンク・引用
*01: Proposal for a Regulation laying down harmonised rules on artificial intelligence , Shaping Europe's digital future, 2021/05/21
*02: Excellence and trust in artificial intelligence , European Commission, 2021/05/21
*03: AI規制は時期尚早か?「EUによる規制法案から考えるAI倫理」, RIETI - 独立行政法人経済産業研究所, 2021/05/21
*04: 顔認証で250万人の行動を追跡監視 ウイグル住民データ流出で発覚 中国 , NewSphere, 2021/05/21
*05: アメリカの大都市が相次いで顔認証システムを禁止に, GIGAZINE(ギガジン), 2021/05/21
*06: Artificial Intelligence Act: a welcomed initiative, but ban on remote biometric identification in public space is necessary , European Data Protection Supervisor, 2021/05/21
*07: 日本を狙う新たな攻撃キャンペーン Campo の全体像, Mal-Eats - BLUE TEAM INTELLIGENCE BLOG, 2021/05/21
*08: sugimu , Twitter, 2021/05/21
*09: 日産証券のオンライン取引システムで障害 - ランサム感染か , セキュリティ、個人情報の最新ニュース:Security NEXT, 2021/05/21
*10: サーバー不正アクセスのご報告 (2), SUBWAY, 2021/05/21
*11: サイバー攻撃による被害と普及状況について, 岡野バルブ製造株式会社, 2021/05/21
*12: Ransomware 2021: Critical Mid-year Update, Chainalysis Insights, 2021/05/21
*13: Over 25% Of Tor Exit Relays Spied On Users' Dark Web Activities, The Hacker News - Cybersecurity News and Analysis, 2021/05/21
*14: Tor security advisory: exit relays running sslstrip in May and June 2020, Tor Blog | The Tor Project, 2021/05/21
*15: ATT&CK Evaluations Carbanak and FIN7: How to Get Started with the Results and Navigate the New Content , Medium - Where good ideas find you., 2021/05/21
*16: ATT&CK® EVALUATIONS, ATT&CK® EVALUATIONS, 2021/05/21