CLOSE

4万件/日の攻撃を阻止した予測&生成AIをデモ 基幹システムがランサムウェアに屈するシンプルな理由(全1記事)

2024.12.16

Brand Topics

PR

相次ぐ有名企業のランサムウェア被害…日本の課題とは? 生成AIを活用したセキュリティ脅威への解決策

提供:株式会社網屋

サイバーセキュリティの専門家が一堂に会する、株式会社網屋の「Security BLAZE 2024」。世界的なサイバーインシデントが多発する現代において、セキュリティについて考える講演が多数開催されました。本セッション「4万件/日の攻撃を阻止した予測&生成AIをデモ 基幹システムがランサムウェアに屈するシンプルな理由」では、サプライチェーン攻撃による影響や技術的な問題点を挙げながら、AI技術を活用した対策事例を紹介します。

日本の有名企業でも相次ぐランサムウェア被害

山﨑裕二氏:こんにちは。BlackBerry マーケティング部の山﨑と申します。ここ数ヶ月、日本の有名企業のランサムウェア被害が報道され続けています。そこで本日は「基幹システムがランサムウェアに屈するシンプルな理由」と題して、動画デモを含めてお話をさせていただきたく思います。30分間ほど、お付き合いをよろしくお願い申し上げます。

それでは、本日のアジェンダです。基幹システムがランサムウェアに屈するシンプルな理由として、まずは検出されないユニークマルウェアの増大が挙げられます。そして、このタイプは重要インフラをターゲットにしていることが明らかになっています。



2つ目のポイントです。これらに容易に侵入されてしまう原因の1つとして、サプライチェーン攻撃が挙げられます。弊社の調査により、日本のサプライチェーンの課題が明らかになりました。

3つ目のポイントとして、今のエンドポイントセキュリティが抱える技術的な課題を挙げさせていただきます。そして最後に、マルウェアを動かし、検知する。またChatGPTを活用して、新たに問題のあるファイルを作成し、それをどう防ぐかなどの実際の動作をデモ動画でお見せいたします。そして、解決方法をご紹介できればと思います。

世界的に見ても日本は攻撃者に狙われている

弊社は四半期に1回、40ページ以上におよぶ「グローバル脅威インテリジェンスレポート」を発行しています。6月分のハイライトをお話しいたしましょう。



まず特徴的なことは、弊社が防御した悪意のあるファイル数は、前期比で40パーセント増となっていることです。次いで、6割の攻撃が重要インフラを狙っている。さらに、危険度7以上のCVE(共通脆弱性識別子)が56パーセントに及んでいる。これは攻撃者優位の状況ですね。では、これらについて、もう少し詳しく説明したいと思います。

こちらのグラフが、先ほど申し上げたポイントの推移になります。実際、2022年の12月から着実に増加しています。その前の期間では27パーセントの増加で、そして今回が40パーセント。明らかに悪化しております。



今度は国ごとの攻撃傾向です。このレポートの攻撃数は、弊社がブロックした現象を集計したものです。なので、「ブロックした攻撃」という言い方をさせていただいております。攻撃数ですが、アメリカ、日本、韓国の順となっています。一方でユニークマルウェアですが、1位がアメリカ、次いで韓国、日本です。



右下に前回レポートの結果を貼り付けました。前回は、攻撃数については2位がオーストラリア、そして(3位が)日本。ユニークマルウェアはともに米国、韓国、日本という順番でした。このあたりでおわかりいただけると思いますが、日本は常に上位1位、2位にいることが見えますので、日本は攻撃者に狙われていることが明らかになっております。

こちらの図は産業別の攻撃対象になります。攻撃数・ユニークマルウェアとも、重要インフラ(赤い枠で囲んであるところ)への攻撃が目につきます。



なお、CISA(公認情報システム監査人)が定義する重要インフラとは、医療・政府・エネルギー・農業・金融・防衛などの16セクターです。これらのセクターのデジタル化が進むと、その資産はサイバー犯罪者に対して、より脆弱になってしまいます。

脅威アクターは、システムの設定ミスや、従業員に対するソーシャルエンジニアリングのキャンペーンなどの脆弱性を通して、重要なシステムを積極的に悪用するということです。

多くのITリーダーが見落としがちな「盲点」

その他、世界で起きた代表的な重要なインフラストラクチャー攻撃を、時系列で簡単に紹介したく思います。一番上に「JAN」と書いてある1月には、米国の法律事務所が中国のグループによってボット化されて、世界中の重要インフラの隠れ蓑となってしまいました。



また同じ1月には、アメリカ・ウィスコンシン州の病院グループがランサムウェアに襲われています。50万(件)の個人データが盗まれました。2月にはイギリスの水道局とドイツの重要インフラの会社がランサムウェア被害に遭い、エネルギーサービスなどに影響が及んでいます。3月にはアメリカとイギリスのエネルギーや防衛産業が狙われました。

ところで、弊社はこの度、全世界でサプライチェーン攻撃に対する調査を実施しました。それによると、日本の回答者の74パーセントが、過去12ヶ月の間にソフトウェアサプライチェーンの脆弱性、または攻撃について通知を受けているということです。



一方で日本のITリーダーの95パーセントは、「自社のサプライヤーが脆弱性の悪用を特定し防止することがある」と、強い信頼感を持っています。ただし盲点があります。実は80パーセントの企業が、ソフトウェアサプライチェーン内に認識していなかったサプライヤーを発見しています。



これはグローバルの74パーセントより、やや高い数字になっています。つまり、日本企業は社内で使用されているアプリやサービスへの把握に、ちょっと問題があるんじゃないかなということが見て取れるかと思います。

アプリの把握について課題があると申し上げました。実際に20パーセントの企業がリアルタイムでソフトウェアの確認を、35パーセントの企業が毎月実施しているという回答がありました。



その一方で、日本企業の26パーセントというのは、導入段階で、このようなアプリーケーションをオンボードした段階でのみ、サプライヤーにセキュリティ認証への準拠の証拠を求めているということです。26パーセントは導入段階でのみ、サプライヤーにセキュリティ認証への準拠の証拠を求めているということですね。

サプライチェーン攻撃による損害

では、攻撃を受けてしまったらどうなるでしょうか? サプライチェーン攻撃後の影響として最も大きいのは、「財務的損失」で74パーセントです。「評判の低下」は66パーセント、「データ損失」は58パーセントでした。



注目すべきことは、「評判の低下」が第2位だということですね。また、日本の経営者の85パーセントが、サプライヤーの侵害から1日以内に通知されることを期待しています。そして、54パーセントが1週間以内に完全回復できると考えております。ところが、実際は40パーセントの組織が、回復に1ヶ月もかかっているということが明らかになりました。

では、ここまでで1つまとめましょう。前期比で1分当たりのユニークランサムウェアの数は、40パーセント増加しております。ユニークマルウェアの65パーセントが、重要インフラをターゲットにしています。



また、日本企業の74パーセントが、サプライヤーから問題の通知を受けています。しかし、ソフトウェア企業のインベントリ(IT情報資産の目録の管理)をリアルタイムに行っている企業はわずか20パーセント。日本企業の54パーセントが、1週間以内に完全回復できると考えているにもかかわらず、40パーセントは回復に1ヶ月かかっていることが明らかになりました。

これらの調査から、組織がマルウェアの配布方法であるサプライチェーン攻撃に対して、脆弱であることがおわかりいただけたかと思います。

調査に基づいた脅威の状況、マルウェアなどのばらまかれるサプライチェーン問題のリサーチ結果などをお伝えしました。しかし、これらは防げないものなのでしょうか? どうして事故の報道が絶えないものなのでしょうか? その原因の1つが、技術的な問題にあるのではないでしょうか。

世界的大手プロバイダーによるレポートの内容

まず、エンドポイントプロテクション製品の問題を挙げたいと思います。このエンドプロテクション製品で採用されている基礎技術によって、最新のマルウェアの検出力に大きな差が出てきているという報告が出ております。



アメリカの第三者機関のTolly社のレポートを報告させていただきたく思います。この会社は、ITベンダー向けのサードパーティ検証および検証サービスの世界的大手プロバイダーです。30年以上にわたり、Tollyは260社を超えるITベンダーに、事実に基づく約2,000件のテストレポートを提出しております。

このレポートは2024年7月のアップデート版ですが、Virus Totalから1,000個の最新マルウェアを取得し、オンライン環境とオフライン環境それぞれで、エンドポイント製品の検出力テストの比較を行いました。同時に、その時のCPUの使用率も記録しております。というのは、これはパソコンが重いとか軽いとか、使い勝手に影響するポイントとなるからです。

今回比較したエンドポイントプロテクション製品は、CylancePROTECT、Microsoft Defender、SentinelOne、BitDefender。そして名称は出せないですが、某有名ベンダーのもう1社です。テスト自体は2024年1月にオンラインとオフラインで実施し、この結果を統合しています。



青いバーのところですが、CylancePROTECTは100パーセント、Microsoft Defenderは84パーセント、SentinelOneは85パーセント、BitDefenderが94パーセント、某有名ベンダーが96パーセントの検知率となっています。

一方でCPUの消費率は折れ線グラフです。一番左のCylanceが16パーセントで一番下ですね。Microsoft Defenderが81.7パーセントで、かなりのCPUを使用しております。SentinelOneが70パーセント、BitDefenderが51パーセント、某有名ベンダーは99パーセントでした。これは、検知技術の方式の差となることが明らかになっています。

Cylanceが少ないのは、数理モデルのAIをクライアントに持っており、トレーニングされたマシンラーニングモデルによる多次元解析を行っているので、CPUの使用率が少ないということになっています。他社の多くはファイルフックを使って、パターン称号方式やビヘイビアモニタリングを使用しております。

2023年、名古屋港を停止させた「ロックビット」

お聞きの方は、「本当にそうなのか信じかねる」と思うかもしれません。そこで動画のデモをご紹介させていただきます。本日のデモは2つです。まずは「ロックビット・ブラック vs 予測AI」、そして「ChatGPT生成マルウェア vs 予測AI」です。ロックビットは2023年、名古屋港を止めてしまったものですね。



ご覧いただくポイントです。Tollyレポートの結果が思わしくなかったのは、これまで使用されているパターンマッチングを基にした、発見されたマルウェアの特徴を解析して防ぐという方式が時代遅れになってしまっていることがあります。

最初に説明したユニークマルウェアというものは、初めて見るマルウェアです。そうすると、発見されたものを基にパターンでパターンマッチングを作る今までのやり方は、発見しづらいということになります。なぜなら「ユニーク」ということですね。

「それなら、AI技術は未来に出てくるであろう脅威を防げるのか?」ということになります。それを、これからのデモでご覧いただければと思います。

では、最初のデモですね。環境はWindows PCを用意しています。ネットワーク接続はありで、そこにVirus Totalから取得したLockBit Blackをデスクトップにコピーします。エンドポイント製品であるCylancePROTECTと、EDR製品であるCylanceOPTICSを導入してあります。

進行状況を見るために、最初はCylanceOPTICSをオーディットモード(観察モード)に設定し、わざと動作を観測しました。次いで、プロテクションモードで対応状況を見ています。では、さっそく始めてみましょう。

まず、右側にエクスプローラーで犠牲となるファイルを表示させていただいております。それから、真ん中にOPTICSで「Audit-Only Mode」。オーディットモードにさせていただいております。

左側はPowerShellを実行するためのスクリプトになっていますので、ファイルレスタイプのマルウェアが使われるようなやり方になっています。これを起動するとPowerShellが動き出します。



右側のエクスプローラーに注目していただきたいんですが、起動してちょっと待つと……はい、もう全部暗号化されてしまいましたね。見えなくなっています。ロックビットの脅迫画面が出ます。

今、PowerShellはぱっと消えましたが、PowerShellの自分のモジュールも消して、痕跡が残らないようにする手口を使っています。どういうことをやったかとか、どこに支払えとかいうのは、こちらにまた細かく出ています。



これをEDRで見ると、一番左にスクリプトが起動されて、モジュールが落とされて、そこからプロセスがずらーっと起きまして、全部暗号化しています。最後に自分自身を消すのが黄緑色のところで、下のほうにどういうかたちで消したのかが表示されています。



じゃあ、今度はプロテクトをオンにしてプロテクトモードでいきます。同じようにPowerShellのスクリプトを動かすと、その瞬間に右下のプロテクトがブロックしました。隔離して、動作を止めております。



ところが見ていただきたいのは、CylancePROTECTが2015年のバージョンです。実はロックビットは2023年に起きました。2015年のモジュールから一切アップデートしていませんが、予測してブロックできたことになっております。これが、いわゆるAIを使った予測防御というやり方です。



同じように、将来に発生する見たこともないようなユニークマルウェアでも、AIが予測して防御することが可能になっていることが、おわかりいただけるかと思います。

生成AIで作成した不正ファイルを制限することは可能か

では、2つ目のデモに移ります。こちらは話題のChatGPTの力を借りて、まずは不正ファイルを作成して、それが新規であることを確認し、AIで止められるかどうかを見てみるデモです。テスト環境はこちらのとおりで、Windows 10でオフライン状態で、CylancePROTECTとCylanceOPTICSを入れております。

まず最初に、ChatGPTの力を借りて不正ファイルを作成できるかというポイントに触れたいと思います。これはPythonを使っていて、「『explorer.exe』にシェルコードを挿入するコードを作れるか」とChatGPTに聞いてみました。



当たり前なんですが、こんなマルウェアに使われるような、Pythonを使用して「explorer.exe」にシェルコードを挿入するということを聞くと、ChatGPTは拒絶します。

そこでプロンプトを工夫すると、ちょっと危ないので隠してありますが、こちらにあるように聞きたかった内容のコードを回答してきます。これを多少加工して、EXEを作成しました。

ちなみに、危険なので真似しないでください。私どもが、外部と接続を断った環境で特別にやっております。これを個人がやってしまうと電子商取引法で逮捕されてしまうので、絶対に行わないでください。

じゃあ、こちらで作ったファイルがどうなるかを見ていただきたいと思います。まず申し上げたように、教わったPythonのコードをコンパイルします。動きはちょっと隠してあるんですが、ネットワーク上のフォルダに移していますね。テストファイルに出来上がったものがあります。



まず最初に、このハッシュの値をお見せします。覚えるのは難しいと思いますが、見ていただければと思います。見えにくいですが、ハッシュのコードの最後が「7468」となっております。このハッシュが、今まで誰かに発見されているかどうか、見たことがあるものかないものかを確認させていただきます。



ハッシュ値をVirus Totalのサービスに入れるとチェックします。これはunknownですね。「No matches found」で、今まで見たことがないファイルだということが明らかになったと思います。



CylancePROTECTのバージョンも……これは2017年の古いバージョンですね。こちらに先ほどのテストのものをコピーしました。その前に、これは違うファイルを当てていると思われるといけないので、もう1回ハッシュ値を確認させてください。これまた見えにくいんですが、末尾が「7468」となっているかと思います。なので、先ほどのファイルですね。



このファイルを叩いたことによって、CylancePROTECTが検知してquarantineしています。右下のコンソールを見ていただければいいかなと思います。

このCylancePROTECTは2017年のバージョンにもかかわらず、ついこの間ChatGPTで作った、まったく見たことのないような2024年のバージョンをAIが予測し、quarantineしたことが見て取れたのかなと思います。

最新のAI技術も導入した「Open XDR」の世界

ここまで、脅威の増加の原因となる技術的な課題、特に「レガシーソリューションは時代遅れですよ。AIの時代ではないでしょうか?」ということを、デモを交えてお伝えしました。

でも、「だから今どき、EDRを導入しているんじゃないでしょうかね?」と、思われるかと思います。そのとおりです。ただし、EDRにも問題が出てきています。アラート洪水ですね。その他に人材の問題とか、勤務時間の問題があります。



「じゃあ、それをMDRベンダーに頼っては?」というご意見もあるかと思います。ただし、ここも多少問題がありまして、MDRベンダーによってはエンドポイントから入れ替えとか、環境の変更とか、導入に手間が掛かることが見えてきております。

これらの課題を整理してみます。この図は横軸が「技術的な進化度合い」で、左に行くほどレガシー技術、右が最新の人工知能の技術です。縦軸は「導入・運用」で、上に行くほど楽、下に行くほど困難度が増してきます。



一番楽なのは現状維持ですよね。左上の赤いところですね。今までどおりに何もしないでずっとやり続け、今までのセキュリティも変更しないということです。当たり前ですが、これはセキュリティ的には危険です。

次が、左の黄色いところですね。「じゃあ、今までの上にEDRを導入しましょう」というところになります。ただ、これをやるとアラート洪水になってしまい、その結果管理の問題が発生して、結局はルールを緩くしてしまうというセキュリティの問題が発生しています。

次は、右下のMDRのところですね。MDRにするとなると、今度は導入がいろいろと問題になります。ネットワーク、エンドポイント、その他認証を変更しなきゃいけないというのは、多く発生する事象となっています。

では、理想は何なのかというと、右上ですね。導入・運用も今までどおりの環境が使えて、なおかつ最新のAI技術も導入している。それが「Open XDR」と言われる世界になります。

人間が処理しきれない大量のアラートをAIが処理

ただ、こういう世界ってあるのでしょうか? 可能かというところなんですが、これを可能にするためにはいくつかの条件があるかと思います。

まず、アーキテクチャですね。Open XDRのアーキテクチャを採用していないと、こういうサポートができないと思います。その上が、情報収集のための各種ツールですね。運用を止めないツール、障害にならないツールが、ちゃんと設計して実装される必要があるかと思います。



そして、その上に人工知能です。これは大量のアラートが発生しますので、人間が処理しきれないと思います。なので、自己学習するような知能を使って、ノイズを全部除去してしまい、正確にさばくというところがポイントとなります。

この機能を持った上で、世界中のセキュリティのプロフェッショナルが、いい・悪いをさらに解析する流れが必要となってきています。

もちろんこのチームは24時間365日稼働していなきゃいけないですし、今、企業はとにかくグローバルになっていますので、全世界対応でサポートしなきゃいけないです。何かが起きたらすぐに動く体制が必要となるかと思います。これが、理想のOpen XDRの世界かと思います。

BlackBerry社が提供する「CylanceMDR」の有用性

弊社は(2024年)9月に「CylanceMDR Pro」というものを発表させていただきました。これはOpen XDRを全面採用しております。こちらの図を見ていただきたいんですが、例えばSophosさん、Trend Microさん、Microsoftさんなどのエンドポイントを全部サポートしております。



それから、ネットワークについてもCiscoやPalo Alto、あるいはクラウドではGoogleやAWS、それからSaaSサービスではMS Office 365やSalesforceもサポートしています。

認証系でもOktaとかRSA、それからメールもFortinetさんとか、このあたりを全部サポートをさせていただいています。それをもって、先ほどの人工知能でさばき、エキスパートが全部サポートするものをリリースさせていただきました。



実際、CylanceMDRはいろいろありまして、一番小さい「On-Demand」は相談ベースになるんですが、1端末当たり100円ぐらいです。Open XDRの場合は、一番右の「Pro」が、いろんなフレキシブルなサービスを選択いただけることになっております。

AI関連の特許を57件所有するBlackBerry社の強み

では、最後に弊社のAI関連の強みについてお話をさせてください。AI、AIと申しましたが、弊社は2019年にAIによるエンドポイントセキュリティのCylance社を買収させていただきました。そして、人工知能を使ったセキュリティに注力しております。

その結果がこちらの特許数ですね。弊社はセキュリティで、57件のAI関係の特許を持っています。2位がCrowdStrikeさんの11件で、5倍以上の特許を持っていますので、このあたりの技術的なAIの差は大きいのかなと自負しております。

その他、Gartnerさんの「Peer Insights Customers' Choice」は、2023、2024の両方とも評価をいただいております。



そして、AIでさばいた後にさらに解析する解析チームなんですが、これはエキスパートたちです。彼らは「SOC X」というものでチャンピオンになりましたし、「Black Hat」や「DEF CON」でも、CTFで1位と3位を獲得したりしています。



製品についても、AIを使ったEPP・EDRでは、2022年に第三者評価機関でもベストをいただいております。また、2023年の12月には、マレーシア政府が弊社のセキュリティ関連の一括契約をまるっと全部いただいております。

その他、日本においてもJNSA(NPO日本ネットワークセキュリティ協会)さん、フィッシング対策協議会、JC3(日本サイバー犯罪対策センター)などにも加盟させていただいておりまして、業界のセキュリティ向上に貢献させていただいております。日本のセキュリティや脅威の情報についても広く収集し、製品に反映させていただいております。

ずいぶん長いことになりましたが、以上が私のプレゼンテーションです。また、製品についての問題等がありましたら、弊社のWebページ、あるいは営業、連絡先にご連絡いただければと思います。ご清聴ありがとうございました。

続きを読むには会員登録
(無料)が必要です。

会員登録していただくと、すべての記事が制限なく閲覧でき、
著者フォローや記事の保存機能など、便利な機能がご利用いただけます。

無料会員登録

会員の方はこちら

株式会社網屋

関連タグ:

この記事のスピーカー

同じログの記事

コミュニティ情報

Brand Topics

Brand Topics

  • 相次ぐ有名企業のランサムウェア被害…日本の課題とは? 生成AIを活用したセキュリティ脅威への解決策

人気の記事

人気の記事

新着イベント

ログミーBusinessに
記事掲載しませんか?

イベント・インタビュー・対談 etc.

“編集しない編集”で、
スピーカーの「意図をそのまま」お届け!