日本の内閣サイバーセキュリティーセンター(NISC)は24年6月25日に新種の攻撃手法が発見された旨を公表した。Lving Off The Land戦術、直訳すれば大地の恵むで生きると言う意味だが、日本語名「システム内規制戦術」、つまりParasiteの方が正確では無いかと思う。
この戦術は従来の攻撃戦術の様にターゲットのシステムに侵入し、マルウエアーをインストールしてそのマルウエアーの効力でターゲットのシステムをコントロールしデータを搾取したり、フリーズさせて恐喝をしたりという戦術ではない。システムに侵入するまでは同じだが、そこから攻撃者はシステムに正規の管理ツールのコマンド機能(つまり管理ツールやそのユーザーに正規に与えられた管理権限)を乗っ取り、その権限を利用して「認証情報の摂取」や「システム情報の収集」を行うとしている。まさに寄生虫のごとく、システムを蝕んでゆく形である。(https://www.nisc.go.jp/pdf/news/press/240625NISC_press.pdf)また攻撃者は既存の、しかも正規のルートつかい作業をするため初期の検知が非常に困難になることを特徴としている。
これを検知する方法としてJPCERTは以下を挙げている。
1)ADデータベースファイルの持ち出しの形跡確認
2)Windowsのイベントログの確認
3)Windowsのイベントログの削除形跡の確認
4)不正なパワーシェル実行の確認
(https://www.jpcert.or.jp/at/2024/at240013.html)
これだけを見ると何のことか解らない方も多いかと思うが、これを見る限りではこれ迄のAIを使わない形の監視体制の場合、定期的に、しかも高頻度で人間の目を介して、正規な管理ツールの利用事前申請と実際の利用ログを突き合わせて監視するか、AIを取り入れた監視ツールを利用するかを行うことが必要ではないかと見受けられる。(このご時世、管理ツールの利用事前申請を行っているのは当たり前としておく)
イタチごっこではあるが、こういった新手の戦法を一つ一つ対応していかないと大変な結果となってしまうので、皆様のシステムでの監視体制をぜひ見直して見てください。