ハッカーが欲しいデータとは〜 狙われる換金力のあるデータ 〜(1) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.08.19(土)

ハッカーが欲しいデータとは〜 狙われる換金力のあるデータ 〜(1)

特集 特集

●今どきのハッカーが欲しいもの

 最近のセキュリティ事件はハッカーの真剣さが違う。オンラインゲーマーを狙ったアカウント・ハッキングなどはかわいいもので、個人情報売買や脅迫などは当たり前になってきた。少々度を超したものだと、詐取したアカウント情報、クレジットカード番号によりインターネットショッピングを行い、その後に商品を転売するなどの事例もある。手口は様々であるが、それらの背景にあるのは、"マネー"であることは容易に想像がつく。

 そう、今どきのハッカーの多くは兎に角"マネー"が欲しいのである。換金可能なものであれば何でも良いのだ。この金融恐慌の中でもコンピュータがある限り不景気知らずなのがアンダーグランド・ビジネスである。彼らは常に"換金可能なデータ"を探し歩いている。

 では、彼らが狙っているデータとはどのようなものがあるのだろうか。ひとつは多くの読者がご存知のようにアカウント情報である。2005年から増加傾向にあるとされるSQLインジェクション攻撃の多くはECサイトのSQLサーバで管理されるアカウント情報が狙いである。しかし、アカウント情報の場合、ビジネスモデルは単価×アカウント数を複数サイト分用意しなければならず、古い情報は単価が下がると考えられる。つまり、後発のサイバー犯罪者が手をつけるには余り魅力がない。

参考資料:
http://www.lac.co.jp/info/jsoc_report/

 そこで、次に狙われる可能性があるのが、有名企業や官公庁の重要データだ。ライバル企業の入札データや知的財産関連資料、発表前の広報資料、社員の不祥事情報などがその対象である。これらのデータは単純に売買されるだけでなく、脅迫や国防関連にも悪用される可能性がある。当然だが、Winnyネットワークへ流出した情報は価格も下がるものと思われる。

 ここまではサーバが攻撃対象としたものだ。しかし、最近狙われているのはクライアントPCに含まれるデータだ。特に狙われる傾向にあるのが、開発者やサーバ運用者、情報システム部門、広報や営業などの"データを開封"する可能性の高い部門だ。理由は、次のようなものが考えられる。

・開発者やサーバ運用者
 業務の関係でインターネットへの接続が必須である。そのため、ウェブ経由での攻撃が可能となる。

・広報や営業
 顧客との窓口となり得る部門は、取引先からの"メールを開封"する必要がある。そのため、所謂スピア型の攻撃が会った場合は間違いなく悪性プログラムをクリックしてしまうだろう。最近のスピア型のメールは非常に巧妙で、関係者が出したメールと見た目は区別がつかないことを考えると、攻撃成功率は高いといえるだろう。

 この2つの標的を狙う理由は2つに大分できる。

・クライアントPC上のデータが欲しい
・クライアントPC経由でサーバにアクセスしたい

 例えば、開発者やサーバ運用者のPCを標的にする理由のひとつは、"サーバのアカウント情報"がある。彼らの多くは重要データの含まれるファイルサーバやデータベースへアクセスすることが多いと推測される。そのため、彼らのPCを監視することでそれらの情報を容易に得ることができる。その上、仮にサーバがアクセス制御されている場合でも、彼らのPCを経由することで難なくサーバへアクセスすることができる。開発者やサーバ運用者のPCは宝の山と言えるのだ。

 また営業や広報のPCには…

【執筆:二根太】
──
※ この記事は Scan購読会員向け記事をダイジェスト掲載しました
購読会員登録案内
http://www.ns-research.jp/cgi-bin/ct/p.cgi?m-sc_netsec
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

特集 カテゴリの人気記事 MONTHLY ランキング

  1. [セキュリティ ホットトピック] 起動領域を破壊し PC を完全にロックするランサムウェア「Petya亜種」

    [セキュリティ ホットトピック] 起動領域を破壊し PC を完全にロックするランサムウェア「Petya亜種」

  2. [セキュリティホットトピック] サイバー攻撃に対して備えるべき機能・組織・文書など、総務省が「防御モデル」として策定

    [セキュリティホットトピック] サイバー攻撃に対して備えるべき機能・組織・文書など、総務省が「防御モデル」として策定

  3. ISMS認証とは何か■第1回■

    ISMS認証とは何か■第1回■

  4. ここが変だよ日本のセキュリティ 第29回「大事な人。忘れちゃダメな人。忘れたくなかった人。誰、誰……君の名前は……セキュリティ人材!」

  5. 工藤伸治のセキュリティ事件簿 シーズン6 「誤算」 第1回「プロローグ:七月十日 夕方 犯人」

  6. クラウドセキュリティ認証「ISO 27017」「ISO 27018」の違いとは? ~クラウドのよさを活かす認証コンサル LRM 社 幸松 哲也 社長に聞く

  7. スマホが標的のフィッシング詐欺「スミッシング」とは、現状と対策(アンラボ)

  8. Heart of Darknet - インターネット闇の奥 第1回「プロローグ」

  9. [数字でわかるサイバーセキュリティ] 低年齢層のネット利用 8 割超え、サイバー犯罪カジュアル化も

  10. 工藤伸治のセキュリティ事件簿シーズン6 誤算 第4回「不在証明」

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×