ゼロ・トレランス : 2021年、ゼロデイ脆弱性の悪用件数が過去最高に

James Sadowski
Apr 22, 2022
1 min read
|   Last update Aug 19, 2022

2021年末までに、Mandiant Threat Intelligenceは、80件のゼロデイが実際に悪用されたことを確認しました。これは、過去最高となった2019年に記録した数の実に2倍以上です。ゼロデイ脆弱性を悪用する主な攻撃者は、引き続き国家の支援を背景としたグループであり、特に中国のグループがその筆頭です。また、金銭的動機のある攻撃者、特にランサムウェアグループがゼロデイエクスプロイトを展開する割合も大幅に増加し、2021年にゼロデイを悪用した特定攻撃グループの3つに1つには、金銭的動機があることが判明しました。攻撃者が最も頻繁に悪用しているのは、MicrosoftAppleGoogle製品のゼロデイであり、これらのベンダーの知名度を反映していると思われます。2021年におけるゼロデイ悪用の大幅な増加、およびそれを利用する攻撃者の多様化は、ほぼすべての産業分野および地域の組織、特にこれらの一般的なシステムを大規模に活用している組織のリスクポートフォリオを拡大しています。

対象範囲について

Mandiantは、2012年から2021年にかけて実際に悪用されていると確認された200以上のゼロデイ脆弱性を分析しました。Mandiantにおけるゼロデイとは、パッチが公開される前に実際の攻撃に悪用された脆弱性を指します。私たちは、Mandiantの独自リサーチ、お客様組織における侵害調査結果、およびオープンソースで特定されたゼロデイ脆弱性を調査し、特定のグループが悪用したゼロデイに焦点を当てました。この分析で使用したこれらのソースは信頼できると考えていますが、一部のソースの調査結果を確認することはできません。というのは、デジタルフォレンジック調査によって過去のインシデントが発見され続けているため、この調査は今後も流動的であり、将来的な補足情報が出てくる可能性があると思われます。

2021年、ゼロデイ脆弱性の悪用は過去最高に

1に示すように、ゼロデイの悪用は2012年から2021年にかけて増加しており、Mandiant Threat Intelligenceでは、悪用されるゼロデイの数は今後も増加すると予想しています。2021年末までに、実際の攻撃に悪用されたゼロデイを80個確認しましたが、これは2019年の32個というこれまでの記録の2倍以上となります。

ゼロデイの悪用が増加している背景には、さまざまな要因があると考えられます。例えば、クラウドホスティング、モバイル、IoTInternet-of-Things)技術への継続的な移行により、インターネットに接続されるシステムやデバイスの量と複雑さが増していることです。簡単に言えば、ソフトウェアの数が増えれば、ソフトウェアの脆弱性が増えるというわけです。また、エクスプロイト・ブローカー市場の拡大も、この増加に寄与していると思われます。民間企業や研究者、および脅威グループによるゼロデイ攻撃の研究開発に、より多くのリソースが投入されているからです。さらに、防御の強化により、以前よりも多くのゼロデイ攻撃を検知できるようになり、他の攻撃経路による侵害を減らすためにセキュリティプロトコルを強化する組織も増えています。

Confirmed exploitation of zero-day vulnerabilities in the wild 2012–2021
図1: 実際の攻撃に悪用されたゼロデイ脆弱性 2012–2021

依然として多い国家が支援する攻撃グループ。一方で金銭的な動機によるゼロデイ攻撃も増加

ゼロデイ脆弱性を悪用する主な攻撃者は、引き続き国家の支援を背景としたスパイ集団ですが、金銭的動機の攻撃者がゼロデイエクスプロイトを展開する割合が増加しています(図2)。2014年から2018年にかけて、ゼロデイ脆弱性を悪用する金銭的動機のある攻撃者の割合はわずかでしたが、2021年には、ゼロデイを悪用する特定された攻撃者のおよそ3分の1が金銭的動機を持っていることが確認されました。また、新たな脅威クラスタがゼロデイを悪用していることも確認しましたが、これらのクラスタの一部については、動機を評価するための十分な情報がまだ得られていません。

Proportion of identified zero-days exploited by motivations from 2012-02021
図2: 特定されたゼロデイ悪用の動機別割合 2021

中国の攻撃グループ、一貫して国家のゼロデイ悪用をリード

これまでの分析と同様に、Mandiantは、2021年に中国のサイバースパイと疑われるグループが悪用したゼロデイが最も多いことを確認し、少なくともロシアと北朝鮮のスパイ攻撃グループが2021年にゼロデイを積極的に悪用していたことを明らかにしました(図3)。2012年から2021年にかけて、中国は他のどの国よりも多くのゼロデイを悪用しています。しかし、特にここ数年、ゼロデイを悪用していると思われる国の数が増加しており、2012年以降、少なくとも10カ国がゼロデイを悪用している可能性があります。

  • 20211月から3月にかけて、Mandiantは、ProxyLogon脆弱性と総称されるExchangeサーバーの4つのゼロデイ脆弱性を悪用する複数の中国スパイ活動クラスターを観測しました。マイクロソフトは、このキャンペーンに関連する活動を "Hafnium" と表現しています。
    • ターゲットを慎重に選択しているように見える脅威クラスタが存在する一方で、その他のクラスタは、事実上すべての業種と地域の何万台ものサーバーを標的に侵害しています。
    • 2020年および2021年の中国のサイバースパイ活動は、北京がもはや政府の公式声明や被害国からの起訴によって抑止されることはないことを示唆しています。米国司法省(DOJ)によって起訴された、以前は休眠状態にあったサイバースパイグループの復活に加え、中国のスパイグループはますます大胆になってきています。

2016年と2017年以降、ロシアのGRUが支援するAPT28によるゼロデイの悪用は、2021年後半に観測された、このグループによるものであると考えられているMicrosoft Excelのゼロデイ悪用まで観測されませんでした。しかし、オープンソースの報告によると、ロシアの国家に支援された他の攻撃グループが2020年と2021年にいくつかのゼロデイを悪用しており、これにはロシアのTEMP.IsotopeがSophosのファイアウォール製品のゼロデイを使って重要インフラネットワークを標的にしていると考えられる攻撃も含まれていました。

Actors exploiting zero-days in 2021 by country
図 3: ゼロデイの悪用に関与する攻撃グループの国別分布 2021

サードパーティベンダーが影響力のあるエクスプロイト・ブローカーに成長

2017年後半以降、Mandiantは、攻撃的なサイバーツールやサービスを供給する民間企業の顧客である、またはその疑いがあるグループによって、ゼロデイが活用される件数が大幅に増加していることを指摘しています。

  • 2021年に、マルウェアベンダーの顧客によるものと考えられるゼロデイ脆弱性の悪用を少なくとも6件確認し、そのうちの1件は、2つの別々のベンダーが開発したツールで悪用されたと報告されています。2021年、イスラエルの商用ベンダーによって、少なくとも5件のゼロデイ脆弱性が悪用されたと報告されています。

ランサムウェア攻撃につながるゼロデイ エクスプロイト

2015年以降、著名なエクスプロイト開発者の逮捕を含むいくつかの要因により、犯罪者向けエクスプロイトキットに含まれるゼロデイ脆弱性が急激に減少していることが確認されました。しかし、犯罪地下組織がランサムウェア攻撃で融合するにつれ、2019年以降、ゼロデイ脆弱性を悪用したランサムウェアの感染が増加していることが確認されました。この傾向は、これらの高度なランサムウェアグループが、以前はエクスプロイトキット用に開発されていたかもしれないゼロデイを悪用するために必要なスキルを募集または購入し始めていることを示している可能性があります。

Mandiantは、その数と影響の両面において、ランサムウェアの著しい拡大を記録しています。ランサムウェアをサポートするエコシステムがますます細分化、アウトソース化、専門化されていることに加え、多大な利益を得ることができていることから、攻撃者はゼロデイエクスプロイトの開発および取得のための2つの有効な道筋(資金と攻撃者の高度な能力)を手に入れることができました。

  • 私たちは、少なくとも2つの事例で、別々の攻撃者が異なる別々のVPNアプライアンスの脆弱性を悪用して被害者のネットワークにアクセスし、その後2021年にランサムウェアを展開したことを確認しました。

広く使われているベンダーは、ゼロデイ攻撃のターゲットになりやすい

2021年に12の別々のベンダーのゼロデイを分析したところ、MicrosoftAppleGoogle製品の脆弱性がゼロデイ脆弱性全体の75%を占めており(図4)、これらの製品が世界中の企業やユーザーで広く使われている結果を示すこととなりました。これらの主要なプロバイダが普及していることから、これらのプロバイダを悪用した脅威は依然として大きいといえます。一方で、標的となるベンダーの多様化も指摘されており、これによってパッチの優先順位付けは複雑となり、従来のように1社や2社のベンダーに優先順位を絞ることができなくなることで、防御はより困難になっています。

2012年から2017年にかけて、全ゼロデイの約20%Adobe Flashの悪用が占めており、それによってAdobe2番目に悪用されたベンダーでした。その後、Adobeのエクスプロイトが大幅に減少していることが観測されましたが、これはほぼ間違いなくFlashEnd-of-Liveとなったことに起因しています。

Proportion of identified zero-days exploited by vendor in 2021
図 4: 特定されたゼロデイ悪用のベンダー別割合 2021

今後の展望

エクスプロイトを販売するベンダーや、カスタムエクスプロイトを開発する可能性のある高度なランサムウェア攻撃者が急増した結果、より幅広い国家の支援を背景とした攻撃者や金銭的動機のある攻撃者による重大な被害をもたらすゼロデイエクスプロイトを活用した攻撃活動が増えていると、私たちは示唆しています。ゼロデイ脆弱性の悪用は、特に2021年に著しく増加し、ほぼすべての産業分野と地域の組織のリスクポートフォリオを拡大しています。2021年に脆弱性の悪用はピークに達したものの、その後半には新たなゼロデイ脆弱性の悪用のペースが鈍化したことが示唆されています。しかし、ゼロデイ脆弱性の悪用は依然として例年に比べ高い割合で発生し続けています。

パッチの優先順位付けについての示唆

多くの組織が、脆弱性の悪用リスクを最小化するために効果的なパッチの優先順位付けに課題を持っています。私たちは、組織がサイバー防御戦略を構築する際には、積極的に悪用される脆弱性の数が比較的少ないものから順に、自分たちの環境に最も影響を与えそうな脅威と、その結果最も大きな被害をもたらしそうな脅威を優先することが重要であると考えています。組織は、自組織に最も関連性の高い攻撃者、マルウェアファミリー、攻撃活動、および戦術の範囲を明確に把握することで、それらの脅威が脆弱性の積極的な悪用に関連する場合、よりきめ細かな優先順位付けを行うことができるようになります。自分の組織や類似の組織に対して活発に悪用されている低リスクの脆弱性は、活発に悪用されていない高評価の脆弱性よりも、自組織にとって潜在的に大きな影響を持つ可能性が高いのです。新しいCISA指令では、活発に悪用されていると報告されている脆弱性に大きな焦点が当てられています。これは、セキュリティ態勢を強化し、パッチ管理手順を強化するのに役立つと考えられます。

ゼロデイ攻撃は拡大していますが、悪意ある攻撃者は、既知の脆弱性を利用することも継続します。それはしばしば、脆弱性が公開された直後に行われます。したがって、過去の標的型攻撃から得た教訓と、脆弱性の公開から悪用までの標準的な期間を理解し、これを継続的に取り入れることによって、セキュリティを向上させることができる可能性があります。さらに、標的型攻撃の発生前に緩和策を適用することができない場合でも、システムにパッチを適用する緊急性について、さらなる洞察を得ることはできます。パッチ適用が遅れると、パッチが適用されていない、あるいは未適用のソフトウェアをサポートする組織が影響を受けるリスクが高まるだけであることにも留意する必要があります。

 

※本ブログは、4月21日に公開されたブログ「Zero Tolerance: More Zero-Days Exploited in 2021 Than Ever Beforeの日本語抄訳版です。