福島の処理水放出関連のハクティビズム目立つ–ウィズセキュア「8月の脅威レポート」
今回は「福島の処理水放出関連のハクティビズム目立つ–ウィズセキュア「8月の脅威レポート」」についてご紹介します。
関連ワード (セキュリティ等) についても参考にしながら、ぜひ本記事について議論していってくださいね。
本記事は、ZDNet Japan様で掲載されている内容を参考にしておりますので、より詳しく内容を知りたい方は、ページ下の元記事リンクより参照ください。
これによると、日本に関連する項目としては、ハクティビスト活動が急増しているという。これらは福島原発からの処理水放出についてのもので、環境問題に関連したサイバー攻撃の初のケースとなる。
ハクティビズムとは政治的な意思表示や目的実現のためのハッキングをいう。
具体的には「Anonymous Italia」とインドネシアのグループ「VulzSec」が環境活動に関連するサイバー攻撃を引き起こし、「#OpJapan」という攻撃キャンペーンを実施している。
ウィズセキュアでは、このキャンペーンは環境活動に関連するサイバー攻撃としての初の事例であり、欧州や米国の類似団体の戦術に今後影響を及ぼす可能性もあるとしている。また、親ロシア派のハクティビストグループはウクライナに援助を提供する国々を中心にDDoS攻撃を続けているという。
またレポートでは、新たに登場したランサムウェアや日本でも多くのユーザーを持つ「WinRAR」の脆弱性などについても取り上げている。
8月新たに観測されたランサムウェア関連グループには、「Metaencryptor」「INC Ransom」「Cloak」が挙げられた。
Metaencryptorは、ダークウェブ上で活発なリークサイトを持ち、マルチポイントで恐喝ランサムウェアを操作する。8月17日、彼らは異なる被害者に関する12の投稿を行ったが、これは彼らが比較的長期にわたって侵害を行ってきた可能性を示しているという。またターゲットのうち5つがドイツ企業であることから、日和見的な攻撃ではなくターゲットを絞ったものだと考えられる。
INC Ransomは、オーストリアのホテルとオランダの電力会社をリークサイトに掲載している。彼らの最近の攻撃がHuntressによって分析され、同社発行のレポートには侵害の指標(IOC)と戦術・技術・手順(TTP)が含まれていることが指摘された。
Cloakについてはほとんど知られていないが、これまでにリークサイトに24の被害者をリストアップしている。被害者はさまざまなセクターに属するグローバル企業であり、攻撃は日和見的なものであると考えられるという。
ファイル圧縮・解凍ソフトWinRARは、CVE-2023-40477とCVE-2023-38831という2つの既知の脆弱性が確認されている。
CVE-2023-40477はすでに積極的に悪用されている。被害者が悪意のある.rarファイルを開くというアクションが必要となるが、攻撃者にとっては何らかの口実のもとに、簡単にユーザーにこのアクションを実行させることが可能なため、さらなる悪用の可能性は高いという。
CVE-2023-38831は一見無害なファイルを含む特別に細工された.zipファイルが関係し、実際には別のディレクトリに格納された悪意のあるコードが実行される。
ウィズセキュアでは、脅威は常に進化しており、ユーザーは常にベンダーからのアップデートを確認し、ソフトウェアを最新の状態に保ち、リスクの低減を図ることが重要だとしている。また安全なバックアップや企業自体としてのセキュリティ防衛戦略も策定・実施すべきだとしている。