• Z by HP
  • OMEN
  • Hyper X

ザ・ハーシー・カンパニー、HP Indigoデジタル印刷機を活用した
チョコレートバーのパッケージで女性の活躍を称賛
国際女性デーに合わせてHPとハーシーが才能ある女性を称える新しい動画を公開

プレスリリース
最新のHPセキュリティレポートを公開、進化するサイバー犯罪とその対策
ダークウェブでは盗まれた認証情報がガソリン1ガロン分の価格で販売

2022年8月16日

株式会社 日本HP

株式会社 日本HP(本社:東京都港区、代表取締役 社長執行役員:岡戸 伸樹)は、包括的なグローバル調査レポートの最新版「HP Wolf Security: The Evolution of Cybercrime: Why the Dark Web is Supercharging the Threat Landscape and How to Fight Back~サイバー犯罪の進化:ダークウェブが脅威の現状を急激に悪化させている理由とその対策」(以下、「HP Wolf Securityレポート」)の日本語版を公開しました。この調査では、プラグ&プレイのマルウェアキットによってこれまで以上に攻撃が容易になり、サイバー犯罪に拍車がかかっていることが明らかになりました。サイバー犯罪シンジケートは、アマチュアの攻撃者と協力して企業を狙い、オンライン環境を危険にさらしています。

HP Wolf Securityの脅威チームは、世界有数のフォレンジック調査の専門家グループForensic Pathwaysと連携しダークウェブについて3カ月にわたる調査を行いました。サイバー犯罪者がどのように活動し、信頼を得て、評判を確立しているのかを把握するために、サイバー犯罪者向けのマーケットプレイスとフォーラムへの3,500万件以上の投稿をスクレイピングして分析しました。

主な調査結果は以下の通りです。

マルウェアは安価で容易に入手可能:広告されている4分の3以上(76%)のマルウェアと、91%のエクスプロイト(ソフトウェアのバグを利用して攻撃者によるシステムの制御を可能にするコード)が、10ドル未満で販売されています。また、リモートデスクトッププロトコルの認証情報の平均価格はわずか5ドルです。ベンダーはプラグ&プレイのマルウェアキット、マルウェア・アズ・ア・サービス、チュートリアル、メンタリングサービスをまとめて販売することで、複雑な標的型攻撃を実行するための技術的なスキルと経験の必要性を低下させています。実際に、現在の脅威アクターのうち高度な技術を持つのはわずか2~3%となっています(*1)。

サイバー窃盗犯にも「名誉」があるという皮肉:正規のオンライン販売と同じように、サイバー犯罪者の取引でも皮肉なことに信頼と評判が欠かせません。分析対象となったサイバー犯罪者向けのマーケットプレイスの77%ではベンダーボンド(販売ライセンス)が要求されており、最大で3,000ドルかかる場合もあります。また、85%がエスクロー決済を、92%が第三者機関によるトラブル解決サービスを提供しています。また、すべてのマーケットプレイスでベンダーフィードバックスコアを提供しています。ダークネットのTor(The Onion Router)ネットワーク上のWebサイトの平均寿命は55日であるため、サイバー犯罪者はサイト間で評判を移動させて法執行機関よりも先んじようとしています。

サイバー犯罪者は普及しているソフトウェアから足がかりを確保:サイバー犯罪者は、普及しているソフトウェアの既知のバグや脆弱性を狙い、足がかりを得てシステムを制御するためにソフトウェアの隙を探すことに注力しています。例として、Windows OS、Microsoft Office、Webコンテンツ管理システム、Webサーバーおよびメールサーバーなどが挙げられます。ニッチなシステムの脆弱性を利用するキットには、最も高い価格(一般的には1,000~4,000ドル)が設定されてます。ゼロデイ(情報公開前の脆弱性)は、ダークウェブ市場で数万ドルで販売されています。

HPのシニアマルウェアアナリストであるアレックス・ホランド(Alex Holland)は次のように述べています。「残念ながら、かつてないほどサイバー犯罪を行いやすくなっています。これまで、複雑な攻撃には高度なスキル、知識、リソースが必要でした。それが今では、技術やトレーニングをガソリン1ガロンの価格で得られます。企業や顧客のデータ漏えい、配送の遅延、病院の予約キャンセルなど、サイバー犯罪の急増は、私たちに影響を及ぼします。その中心にあるのがランサムウェアで、小規模なサイバー犯罪者に利益の一部を与える新しいサイバー犯罪エコシステムを生み出しています。これにより構築されるサイバー犯罪の『生産ライン』で防御が難しい攻撃が大量生産され、私たちが日々利用しているサービスを提供する企業が標的となるのです。」

HPは、サイバー犯罪の進化や、現在および将来の脅威から企業を守る方法について理解するために、元ブラックハットハッカーで「MafiaBoy(マフィアボーイ)」として知られるマイケル・カルセ(Michael Calce)氏や、書籍を出版している犯罪学者マイク・マクガイア(Mike McGuire)博士など、サイバーセキュリティと学会の専門家らと協議しました。専門家は、破壊的なデータ拒否攻撃や、増加する標的型サイバー攻撃のほか、AIなどの最新技術を利用するサイバー犯罪に対して、企業が備えるべきであると警告しています。

HP Wolf Securityレポートは、現在および将来の脅威に対処するために、以下のことを企業に提言しています。

サイバー犯罪の機会を抑制するために基本を習得する:多要素認証やパッチ適用などのベストプラクティスを順守しましょう。Eメール、Webの閲覧やファイルのダウンロードといった上位の攻撃ベクトルからのアタックサーフェス(攻撃可能領域)を縮小しましょう。レジリエンスを強化するための自己修復ハードウェアを重視しましょう。

勝利を収めることに注力する:最悪の事態に備えましょう。サプライヤーのセキュリティ調査やソーシャルエンジニアリングに関する従業員教育を行うためのプロセスを整備し、従業員やパートナーがもたらすリスクを制限しましょう。問題を明らかにして改善を図り、十分に備えられるように、プロセスを重視し、攻撃への対処に関する演習を行いましょう。

サイバー犯罪と同様にサイバーセキュリティも団結して実施する:脅威に関する情報やインテリジェンスについて職場でタイムリーに共有しましょう。脅威インテリジェンスを活用するとともに、アンダーグラウンドのフォーラムでのオープンな議論を監視してホライズンスキャニングに積極的に取り組みましょう。第三者機関のセキュリティサービスと連携し、対応が必要な弱点や重大なリスクを明らかにしましょう。

HPのパーソナルシステムズ事業セキュリティ部門グローバル責任者であるイアン・プラット(Ian Pratt)は次のように述べています。「私たちは、増え続けるサイバー犯罪者と戦うためにさらなる取り組みを行う必要があります。個人のレベルでは、サイバー攻撃について意識することを意味します。ほとんどの攻撃は、マウスでのクリックが引き金となるため、クリックする前に考えることが常に重要です。ただし、より効果的なのは、不適切なクリックの影響を軽減し復旧できるようにするテクノロジーを購入し、セーフティネットを構築することです。

企業においては、レジリエンスを確立し、一般的な攻撃ルートを可能な限り多く遮断することが重要です。例えば、サイバー犯罪者はパッチのリリースと同時にパッチを研究し、それが適用される脆弱性のリバースエンジニアリングを行い、企業がパッチを適用する前に使用するエクスプロイトを速やかに作成できます。したがって、パッチの迅速な適用が重要です。EメールやWebを介してもたらされる脅威など、一般的な脅威カテゴリーの多くに対しては、脅威の封じ込めや隔離などの手法を用いることで、脆弱性にパッチが適用されているかどうかにかかわらず、完全に脅威を中和し、組織のアタックサーフェスを大幅に縮小することができます。」

本調査について
「HP Wolf Security: The Evolution of Cybercrime: Why the Dark Web is Supercharging the Threat Landscape and How to Fight Back~サイバー犯罪の進化:ダークウェブが脅威の現状を急激に悪化させている理由とその対策」は、以下の調査結果に基づいて作成されています。

  1. HP Wolf Securityの委託により、ダークウェブ調査会社Forensic Pathwaysが独自調査を実施しました。同社は、Torネットワークのコンテンツを監視する自動化されたクローラーを使用して、ダークウェブ市場のリスティングを収集しました。同社のダークウェブ検索エンジンツールは、収集したデータの3,500万件以上のURLで構成されるインデックスを備えています。収集したデータは、Forensic Pathwayのアナリストが調査し、妥当性を確認しました。HP Wolf Securityレポートでは、5,502のフォーラムおよび6,529の市場を含む、ダークウェブにおける約3万3,000のアクティブサイトを分析しました。2022年2月から4月にかけて、Torネットワークにおける17のアクティブなサイバー犯罪市場に加え、Torネットワークと、データセットで構成される関連リスティングを含んでいるWebサイトにおける、16のハッキングフォーラムを特定しました。
  2. HP Wolf Securityレポートには、HP Wolf Securityによる脅威テレメトリと、ランサムウェアグループContiの流出したやり取りに関する調査も含まれています。
  3. 取材に協力したサイバーセキュリティの専門家は以下の通りです。

    • アレックス・ホランド(Alex Holland):HP Wolf Securityレポート作成者、HPシニアマルウェアアナリスト
    • ジョアンナ・バーキー(Joanna Burkey):HP最高情報セキュリティ責任者(CISO)
    • Dr. イアン・プラット(Ian Pratt):HPパーソナルシステムズ事業セキュリティ部門グローバル責任者
    • ボリス・バラシェフ(Boris Balacheff):HP Labsセキュリティリサーチ/イノベーション担当チーフテクノロジスト
    • パトリック・シュレイファー(Patrick Schläpfer):HPマルウェアアナリスト
    • マイケル・カルセ(Michael Calce)氏:「MafiaBoy」として知られる元ブラックハットハッカー、HPセキュリティアドバイザリーボード・チェアマン、Decentraweb CEO、Optimal Secure社長
    • マイク・マクガイア(Mike McGuire)博士:英国サリー大学犯罪学上級講師、サイバーセキュリティに関する専門著作者
    • ロバート・マッセ(Robert Masse)氏:HPセキュリティアドバイザリーボードメンバー、Deloitteのパートナー
    • ジャスティン・ボーン(Justine Bone)氏:HPセキュリティアドバイザリーボードメンバー、MedSec CEO

「HP Wolf Security」について
世界で最も安全なPC(*2)およびプリンター(*3)のメーカーであるHPが提供する「HP Wolf Security」は、新しいタイプのエンドポイントセキュリティです。ハードウェアにより強化されたセキュリティとエンドポイントに焦点を当てたセキュリティサービスで構成するHPのポートフォリオは、組織がPC、プリンター、従業員をサイバー犯罪者から保護できるように設計されています。「HP Wolf Security」は、ハードウェアレベルからはじまり、ソフトウェアとサービスまで包括的なエンドポイント保護とレジリエンスを提供します。

■「HP Wolf Security: The Evolution of Cybercrime: Why the Dark Web is Supercharging the Threat Landscape and How to Fight Back~サイバー犯罪の進化:ダークウェブが脅威の現状を急激に悪化させている理由とその対策」の日本語レポートは以下のURLを参照してください。
 https://jp.ext.hp.com/content/dam/jp-ext-hp-com/jp/ja/ec/lib/info/newsroom/hp_wolf_security_evolution_of_cybercrime_report.pdf

■「HP Wolf Security」に関する情報は、以下のURLを参照してください。
 http://www.hp.com/jp/wolf

■プレスルーム
 http://www.hp.com/jp/pressroom/

*1:出典:元ブラックハットの「MafiaBoy」、HPセキュリティアドバイザリーボード・チェアマン、Decentraweb CEO、Optimal Secure社長であるMichael Calce氏による

*2: Windowsおよび第8世代以降のインテル®プロセッサーまたはAMD Ryzen™ 4000以降のプロセッサーを搭載した「HP Elite」PC、第10世代以降のインテルプロセッサーを搭載した「HP ProDesk 600 G6」、ならびにAMD Ryzen 4000または第11世代以降のインテルプロセッサーを搭載した「HP ProBook 600」。追加費用、追加インストール不要のHP独自の標準装備された包括的なセキュリティ機能に基づきます。

*3: HPの最も高度なデバイス標準装備セキュリティ機能は、HP FutureSmartファームウェア4.5以降を搭載する「HP Enterprise」および「HP Managed」デバイスで利用可能です。記載内容は、競合他社の同クラスのプリンターで2021年に発表された機能に関する米国HP Inc.のレビューに基づいています。デバイスのサイバーレジリエンスに関するNIST SP 800-193ガイドラインに従い、自動的に攻撃の検知と阻止を行い、自己修復のための再起動で復旧する統合セキュリティ機能を提供しているのはHPのみです。対応製品の一覧は、 hp.com/go/PrintersThatProtect を参照してください。詳細は、 hp.com/go/PrinterSecurityClaims を参照してください。