マイクロソフト セキュリティ サポート
マイクロソフト 政府向けサポート

ハッカーが新たなバックドア型マルウェアで政府防衛関連企業を標的に

ハッカーが新たなバックドアマルウェア「FalseFront」で防衛産業基盤を標的にしている。攻撃の手口と防御策を理解しよう。
マイク・ジョーンズ
執筆者:
マイク・ジョーンズ
公開日24,2024
政府防衛請負業者に対する新たなマルウェア攻撃

ハッカーが新たなバックドア型マルウェアで政府防衛関連企業を標的に

マイクロソフトは最近、APT33(別名ピーチサンドストーム、ホルミウム、リファインドキティン)と呼ばれるイランのサイバー諜報グループが、新たに発見されたバックドアマルウェア「FalseFront」を用いて世界中の防衛関連企業を標的としていることを明らかにした。この標的型攻撃は、国家支援を受けたハッカー集団が機密技術や情報の安全性に及ぼす持続的な脅威を浮き彫りにしている。

政府防衛請負業者に対する新たなマルウェア攻撃

新たな「FalseFront」バックドアマルウェア攻撃とは何か?

FalseFrontは、APT33の工作員が侵害されたシステムにリモートアクセスし、感染ネットワーク内でプログラムを実行したりデータを窃取したりすることを可能にする、特注のバックドアマルウェアである。窃取されたデータは、コマンドアンドコントロール(C2)サーバーへのファイル転送を可能にする。

FalseFrontはAPT33の能力における懸念すべき進化を示す。実環境での初観測は2023年11月初旬に遡り、比較的最近の開発であることを示唆している。マイクロソフトはまた、その設計が過去のAPT33戦術と一致している点を強調しており、彼らのサイバー諜報ツールセットが継続的に洗練されていることを示唆している。

FalseFrontバックドアマルウェアとは何か

イランが支援するAPT33による防衛産業基盤(DIB)への標的型攻撃

APT33の攻撃は特に防衛産業基盤(DIB)を標的としている。DIBとは、軍事兵器システム、サブシステム、および部品の研究開発を担う10万社以上の防衛企業および下請け業者からなるネットワークである。APT33がDIBを標的にしたのは今回が初めてではない。

2023年9月、マイクロソフトは防衛部門を含む数千の組織を標的とした大規模なパスワードスプレー攻撃を伴う別のキャンペーンを報告した。2023年を通じて、APT33は米国および他国の衛星・防衛・製薬分野の組織に関心を示した。9月の攻撃は年間を通じた偵察活動の集大成であり、これらの分野の限られた数の被害者からデータ窃取を引き起こした。

この執拗な攻撃は、同グループが軍事機密の取得と重要インフラの破壊に揺るぎない焦点を当てていることを示している。APT33は過去10年間にわたり、米国、サウジアラビア、韓国の各分野を攻撃対象としており、政府機関、防衛機関、研究機関から金融、エンジニアリングに至るまで幅広い標的を狙っている。

わずか2年前、DEV-0343として知られるイラン関連のハッカー集団が米国とイスラエルの防衛技術企業を攻撃した。外国からの攻撃や重要データの喪失を防ぐためには、企業およびその依存先(この場合は主にマイクロソフト)によるサイバーセキュリティ管理のより厳格な措置が必要である。

防衛産業基盤(DIB)がハッカーの標的となる

2024年に予想されるサイバーセキュリティ脅威トップ6

残念ながら、防衛産業の請負業者は孤立した存在ではない。この分野を標的としたサイバー諜報活動は、より大きなパズルのほんの一部に過ぎない。近年、世界中の防衛機関や請負業者は、以下からの執拗な攻撃に直面している:

  • ロシアの国家ハッカー:軍事情報と技術的秘密を狙った諜報活動。
  • 北朝鮮のハッカー集団:機密情報の窃取を試み、重要インフラを混乱させる可能性のある活動。
  • 中国のサイバー諜報活動:機密情報と技術的ノウハウを獲得するための長期的な取り組み。

このサイバー脅威の世界的な状況は、防衛産業基盤全体にわたる強固なサイバーセキュリティ対策の必要性を強調している。

実際、2023年に発生した政府関連のセキュリティ問題はこれが初めてではない。9月にはCISAのシトリックス・シェアファイル脆弱性が発生している。この問題により不審な活動が増加し、脆弱性を悪用しようとする試みが数多く見られた。 多くの悪意ある人物が、できる限り多くの情報を奪い取るために飛びつく機会をうかがっているか、あるいは嵐が過ぎ去るのを待ち、安全なタイミングで情報を盗むためにシステム内に潜伏している。残念ながら、政府関連機関はサイバーセキュリティの面において、悪用や操作の格好の標的と見なされている。

2024年の主要なサイバー脅威

APT33ハッカー集団から身を守る方法

マイクロソフトは、防衛産業の請負業者がAPT33およびその他の高度なハッキンググループから防御するために、以下の重要な対策を推奨しています:

  • 認証情報をリセットする:厳格なパスワードポリシーを実施し、スプレー攻撃の標的となったアカウントの認証情報を直ちにリセットする。
  • セッションクッキーの無効化:以前に確立されたセッションクッキーを無効化することで、攻撃対象領域を最小限に抑えます。
  • アカウントのセキュリティ強化:すべてのアカウント(RDPおよびWindows Virtual Desktopで使用されるアカウントを含む)に対して多要素認証(MFA)を適用する。
  • 警戒を怠らない:フィッシングやその他の一般的なサイバー脅威について従業員を教育するため、継続的なセキュリティ研修および啓発プログラムを実施する。

絶えず進化するサイバー脅威の情勢は、絶え間ない警戒と積極的な対策を必要とする。防衛関連企業は、常に情報を収集し、強固なサイバーセキュリティ対策の優先順位付けを行い、セキュリティ専門家と協力することで、APT33のようなグループから自社の重要な技術や情報を守ることができる。

政府の防衛関連請負業者をapt33ハッカーから保護する
マイク・ジョーンズ
マイク・ジョーンズ
マイク・ジョーンズはマイクロソフトのエンタープライズソリューションにおける第一人者として際立っており、ガートナーよりマイクロソフトのエンタープライズ契約(EA)およびユニファイド(旧プレミア)サポート契約に関する世界トップクラスの専門家の一人として認められています。 民間企業、パートナー企業、政府機関における豊富な経験により、フォーチュン500企業におけるマイクロソフト環境の固有のニーズを的確に把握し、解決策を提案します。マイクロソフト製品群に対する比類なき洞察力は、テクノロジー環境の最適化を目指すあらゆる組織にとってかけがえのない資産です。
US Cloudから見積もりを取得し、マイクロソフトにUnifiedサポートの価格引き下げを促す

マイクロソフトとは目隠し交渉をすべきではない

91%のケースで、米国クラウドの見積もりをマイクロソフトに提示した企業は、即時割引と迅速な条件緩和を得ています。

たとえ一度も切り替えない場合でも、US Cloudの見積もりでは以下が提供されます:

  • マイクロソフトの「受け入れるか拒否するか」という姿勢に挑む現実的な市場価格設定
  • 具体的な節約目標– 当社クライアントはUnifiedと比較して30~50%の節約を実現
  • 弾薬の交渉– 正当な代替案があることを証明せよ
  • リスクフリーの情報収集– 義務もプレッシャーも一切なし

 

「US Cloudはマイクロソフトの請求額を120万ドル削減するために必要な手段でした」
— フォーチュン500企業、CIO