プレスリリース

BlackBerry、中国のAPTグループに関するレポートを発行、10年間にわたるLinuxサーバーへの不正アクセスを検証

Press + Media Contact

<本件に関するお客様からの問い合わせ先>

BlackBerry Japan 株式会社

担当:マーケティング部

山崎 裕二

yyamasaki@blackberry.com

2020年4月23日

本リリースは、カナダ・オンタリオ州ウォータールーにおいて、2020年4月7日に発表されたプレスリリースの抄訳版です。原文はこちらをご参照ください。

BlackBerry Limited(本社: カナダ オンタリオ州、CEO: ジョン・チェン、NYSE: BB、TSX: BB、以下BlackBerry)は本日、中国政府のために活動を行っている、5つのAPT(高度で持続的な標的型攻撃)グループに関する最新の研究レポートを発行しました。本レポートでは、前述のAPTグループが、約10年間にわたって検知されないまま、Linuxサーバー、Windowsシステム、Androidモバイル機器を組織的に標的としていたことが検証されています。

「Decade of the RATs: Cross-Platform APT Espionage Attacks Targeting Linux, Windows and Android(RATの10年:Linux、Windows、Androidを標的としたクロスプラットフォームのAPTスパイ攻撃)」と題した今回のレポートは、知的財産を標的とした広範な経済スパイ活動に関しての見解を示すものです。米国司法省によると、知的財産に関する経済スパイ活動に関しては、米国連邦捜査局(FBI)の全56支局で1,000件以上の公開捜査が行われています。

新型コロナウイルス(COVID-19)のアウトブレイクによって在宅勤務者が急増している中、セキュリティ上の課題として、本レポートのクロスプラットフォームでのサイバー攻撃には特に注意が必要です。現在進行中の攻撃キャンペーンで利用されているツールが狙うのはクリティカルなシステムですが、そのセキュリティを維持する現場スタッフの在宅勤務による減少も、さらなるリスクとなっています。アウトブレイクに対する封じ込め対策の一環として、多くの労働者が在宅勤務を余儀なくされる一方、知的財産は引き続き企業のデータセンターに格納されており、その大半にはLinuxが使用されています。

Linuxは現在、上位100万Webサイトのほぼすべて、全Webサーバーの75%、世界のスーパーコンピューターの98%、主要クラウドサービス・プロバイダーの75%に使用されています(※Netcraft、Linux Foundation調べ)。大半の企業は、Webサイトの運用、ネットワーク・トラフィックのプロキシ、重要なデータの保存するためLinuxを使用しています。本日発表のレポートでは、Linuxサーバーの「常時接続・常時稼働」という特徴をAPTグループが悪用し、広範な標的を対象に「オペレーションの拠点」を確立した方法を検証しています。

BlackBerryのチーフ製品アーキテクトであるEric Corneliusは、次のように述べています。「多くのセキュリティ企業が、サーバーラックよりもフロントオフィス向けの製品の開発やマーケティングを重視しているため、一般ユーザー向けの製品でないLinuxへの対応が手薄になっているのが現状です。当該APTグループは、こうしたセキュリティの溝に着目し、これを戦略的優位性として悪用することで、標的にしていた業界の誰からも気づかれずに何年もの間知的財産を盗んできたのです。」


上記以外のレポートの主な内容は、以下の通りです。

  • レポートで検証したAPTグループは、中国政府のために働く民間の請負業者で構成されており、ツール、技術、インフラストラクチャ、標的の情報を互いに、そして政府関係者と積極的に共有していると考えられます。

  • これらのAPTグループはこれまで、別々の目標を追い、幅広い標的を対象としてきました。しかし、Linuxプラットフォームを標的とする場合は特に、グループの間での大規模な協力体制が見受けられました。

  • レポートでは、2つの新たなAndroidマルウェアのサンプルが特定されています。BlackBerryの脅威解析チームが以前に発行したレポート「Mobile Malware and APT Espionage: Prolific, Pervasive, and Cross-Platform」では、現在進行中のクロスプラットフォームの監視/スパイ・キャンペーンを対象に、従来型のデスクトップ・マルウェアとの組み合わせでモバイル・マルウェアを悪用するAPTグループの行動を検証しましたが、その際に見られたトレンドは現在も継続しています。

  • Androidマルウェアのサンプルの1つは、市販の侵入テストツールのコードと酷似していますが、当該マルウェアの作成時期は、市販ツールの販売開始よりも2年近く前だったことが判明しています。

  • レポートでは、アドウェア用のコードサイニング証明書を使用することで、ネットワーク防御の監視の目をすり抜ける、既知のマルウェアの新たな亜種を複数検証しています。この戦術で攻撃者が期待するのは、アドウェアの警告が絶え間なく流れる中で、アンチウイルスの警告が単なる一過性のものとして看過され、感染率が上昇することです。

  • このほか、クラウドサービス・プロバイダーを使用することで、信頼できるネットワーク・トラフィックのように思われる形で、コマンド・アンド・コントロール(C2)やデータ流出の通信を行う方向に攻撃者がシフトしている点も浮き彫りになっています。

  • BlackBerryの最高情報セキュリティ責任者(CISO)であるJohn McClurgは、次のように述べています。「今回の解析では、大企業のネットワーク・インフラストラクチャのまさにバックボーンを標的としたスパイ活動の実態が、従来の認識よりも体系的であることが示唆されています。当社のレポートは、中国のIP窃盗のこれまでに判明していなかった部分を解き明かし、学ぶべき新たな教訓を伝えています。」

    詳細情報およびレポート(英語版)のダウンロードは、https://www.blackberry.com/RATsをご覧ください。


    BlackBerryについて

    BlackBerryは、世界中の企業や政府機関向けに、インテリジェントなセキュリティソフトウェアとサービスを提供しています。BlackBerryのソリューションは、1億5,000万台の自動車をはじめ、500万以上のエンドポイントを保護しています。カナダ・オンタリオ州ウォータールーに本社を置く同社は、AIと機械学習を活用して、サイバーセキュリティ、安全性、およびデータプライバシーソリューションの分野で革新的なソリューションを提供しています。さらに、エンドポイントのセキュリティ管理、暗号化、組み込みシステムどの主要分野をリードしています。詳細については、BlackBerry.comをご覧ください。

    BlackBerryおよび関連製品の商標の名称及びロゴマーク等は、米国およびその他の国におけるBlackBerry Limited.の登録商標または商標です。その他の社名、製品名などは、一般に各社の商標または登録商標です。BlackBerryは第三者のいかなる製品またはサービスについて責任を負うものではありません。


    <報道関係者お問い合わせ先>

    BlackBerry Japan 株式会社
    担当:マーケティング部 フィールドマーケティング ディレクター 山崎 裕二
    Email: yyamasaki@blackberry.com

    BlackBerry Japan株式会社
    広報代理 ホフマンジャパン株式会社
    担当: 本村 / タレイ / 笠羽
    Email: BlackBerryJP@hoffman.com