防御側が見ていない隙間
マイヤーズは説明会で、攻撃者は防御側が監視していない隙間で活動していると指摘した。彼は「脅威アナリストやハンターが見ている範囲の間にあるグレーゾーンの多くに、攻撃者は潜んでいます。組織がアイデンティティ領域やクラウド、自社環境内の未管理デバイスについて十分な可視性を持っていなければ、攻撃者が利用しているパズルのピースを見落としていることになります」と述べた。
中国系グループによる攻撃の40%は境界機器が標的、脆弱性公表から2日以内に武器化
ネットワーク境界の機器は、その最も深刻な例である。ファイアウォール、VPN集約装置、ルーターは信頼されたインフラだが、多くの組織はエンドポイントほどには、これらを計測・監視していない。マイヤーズは「これらは最新のセキュリティツールを動かしていない。防御側にとって、事実上のブラックボックスです」と述べた。
中国とつながりのあるグループは、この死角を軸にアクセス戦略全体を組み立ててきた。報告書によると、中国系グループによる攻撃の40%は境界機器を標的としており、これらのグループは新たに公表された脆弱性を、公表から2日以内に武器化できている。修正パッチ自体は存在する。中国系グループが入り込むのは、パッチが利用可能になってから実際に適用されるまでの時間差である。インシデント対応を通じて追跡されたWarp Panda(ワープ・パンダ)のある事例では、攻撃者は22カ月にわたり持続的なアクセスを維持していた。
AIはソーシャルエンジニアリングを拡大しやすくしている
AIは攻撃者にまったく新しい武器を与えたというより、従来の手口をより安く、見破りにくくした。報告書にある、AIを使った攻撃活動の89%増は、マーケティング上の決まり文句ではなく、現場で起きている実際の変化を反映している。
攻撃者はAIを使って、より説得力のあるフィッシングメールを作っている。以前は見分ける手がかりになった誤字や不自然な言い回しは、ほぼ消えた。複数言語でvishingを行うための合成音声も作っている。Fancy Bear(ファンシー・ベア)はLamehugというツールを展開し、Hugging FaceのAPIにアクセスして、偵察用のWindowsコマンドをLLMに生成させる。そして、標的に価値があると判断すれば、第2段階として価値あるファイルを探し出し、まとめて外部に持ち出させる。このマルウェアには、あらかじめ決められた機能がない。何をすべきかをその場で判断するのだ。
一方で、AIそのものの攻撃対象領域も広がっている。人気の高いローコードAI基盤であるLangFlowには脆弱性があり、ランサムウェア攻撃者がそれを使って組織内部にランサムウェアを展開した。また、悪意のあるMCPサーバー(Model Context Protocol、AIモデルが外部ツールと連携するための通信規格のサーバー)がAIシステムの送信メールを傍受し、攻撃者が管理するアドレスにBCC(非公開の写し)を送る事例も発生した。AIツールの導入を急ぐ動きが、それを安全に保護する能力を上回っているのだ。
約2332億円の盗難を招いた、サプライチェーン侵害の教訓
今年の報告書で最も劇的な単一事例は、韓国の暗号資産取引所Bybit(バイビット)から14億6000万ドル(約2332億円)が盗まれた事件である。北朝鮮系のPressure Chollima(プレッシャー・チョリマ)グループはBybitを直接侵害したのではない。Bybitが信頼していたソフトウェア提供元のSafe(Wallet)を侵害し、サプライチェーンに悪意あるコードを注入したのである。Bybit自身の防御は1度も作動しなかった。これはより広く見られるパターンでもある。悪意のあるnpmパッケージ、オープンソースライブラリーを狙ったタイポスクワッティング(綴り違いを利用した偽パッケージ)攻撃、侵害された開発者ツールチェーン──1件のサプライチェーン侵害が、下流にある何千もの環境に波及しうる構図だ。


