4 月 7 日にイスラエル、4 月 5 日に Facebookを攻撃してきたアノニマス。このオンラインハックティビストたちが次に狙っているのは、米国および米国のオンライン関連です。本日、さまざまなグループに属しているハッカーや初心者クラッカーたちが、米国に関するあらゆるものを攻撃し、オンラインの途絶を狙ってくると見られています。過去の活動パターンから見ると、彼らの多くは日和見的な存在で、手が届く場所にある果実を狙うだけです。攻撃は、次のようにさまざまな形態を取ると思われます。
- DDoS 攻撃。
- ソーシャルメディアアカウントをハッキングし、落書きや偽のメッセージを投稿する。
- 組織の Web サイトをハッキングし、情報を書き換えたり盗んだりして、それを侵入の「証拠」として投稿する。
- 組織のサーバーをハッキングし、ディスク消去マルウェアを仕掛けるなどの妨害工作を試みる。
- 可能性は低いものの、運行管理システムや配電網/発電システムの途絶などを狙って ICS/SCADA システムを攻撃し、現実世界に影響を及ぼすことも考えられる。
攻撃者は、アクセス権を手に入れたり、攻撃を実行したりするために、あらゆる手段を用いる可能性があります。彼らが好む手法としては、次のものが挙げられます。
- パスワードの総当たり攻撃。最近では、WordPress サイトに対してこの手口が使われました。
- フィッシングメールで受信者を騙して、アカウントログイン情報を手に入れる。
- 分散型ボットネットを利用した DDoS 攻撃。最近の例として、アメリカの金融機関を標的とした標的型攻撃では、攻撃用により多くの帯域幅を確保するために、PHP.Brobotを実行する Web サーバーベースのボットネットが使用されました。日和見型の攻撃者は、LOICなどのツールを使用して DDoS 攻撃に加わることが予想されます。
- 悪用コードが添付されたメールや、悪用ツールキットの Web サイトへのリンクが記載されたメールによる、典型的な標的型攻撃。
OpUSAは先月 4 月に初めて告知されました。攻撃者は、今回の攻撃に備えて準備を重ねていた可能性があります。たとえば、最近行われた WordPress サイトに対する大規模な攻撃では、攻撃者たちは多くの Web サーバーに侵入した可能性があります。そして、今回のような大規模攻撃を実行するために、そういったサーバーが悪用されるというわけです。最初に pastebin に掲載された告知には、攻撃対象のウィッシュリストが記載されています。それによれば、主な標的は米国政府や金融関連サイトです。ただし、参加者の多くは、知名度の高い標的を攻撃するために必要なスキルや手段を持っていない可能性があることから、その他の米国政府組織も標的になるだろうと考えています。未熟な攻撃者たちは、基本的なテクニックやツールキットを使って、セキュリティ保護が万全でない組織に対して日和見的な攻撃を実行するかもしれません。
盛んに喧伝された OpIsraelを見る限り、今度の一連の攻撃はある程度の成功を収める可能性があります。もちろん、OpIsrael は「インターネットからイスラエルを排除する」という目的を達成できませんでしたが、攻撃にさらされた組織の数は増えました。もう 1 つ OpIsrael で見られたのは、攻撃が予定より早く始まったことです。一部のハックティビストがフライングすることも、所在地の時差の関係で他の地域よりも早く 5 月 7 日が到来することも考えられます。OpIsrael の場合と同じことが今回も起こるでしょうし、すでにサイトの書き換えやデータベース漏洩などが各所で発生しているという報告もあります。
米国で事業を展開している組織は今後の攻撃に備えて、いつもとは違うネットワーク活動や、周辺部への侵入の兆候に注意を払ってください。また、ソーシャルエンジニアリングへの対応策やセキュリティ意識向上についてトレーニングを受けておきましょう。いつもと変わらず警戒を強化し、多層的な防御手段を備えていれば、よほど大胆な手口でない限り、攻撃をはね返すことができるはずです。
* 日本語版セキュリティレスポンスブログの RSS フィードを購読するには、http://www.symantec.com/connect/ja/item-feeds/blog/2261/feed/all/jaにアクセスしてください。