前回のブログでは、アカウント漏洩の実態と、その管理の重要性やソリューションについて触れました。ネット証券における不正取引が一気に顕在化しました。流石に1か月で証券会社9社、不正取引件数2,910件、不正取引額2,886億円の影響は無視できず、あらゆるメディアで認証強化が叫ばれました。
その結果はどうだったのでしょうか?
先月、2025年5月の実態が公表されました(※1)が、極めて深刻でした。不正取引件数と同取引額は、それぞれ2,089件、2,094億円と約3割程減ったものの、依然、高止まりしており、不正取引のあった証券会社数に至っては16社と、前月から7社も増えています。多要素認証の適用などで、被害が大幅に減少するとの期待は大きく外れたと言わざるを得ません。
また、たとえネット証券での対策が進んだとしても、今後は他のサービスへのシフトが発生することも予想されるため、いずれにしても、クレデンシャル漏洩およびインフォスティーラーマルウェアの感染情報の収集と管理は、一層重要度を増してくると考えられます。
参照サイト:
※1 インターネット取引サービスへの不正アクセス・不正取引による被害が急増しています | 金融庁
クレデンシャル漏洩およびマルウェア感染情報の活かし方
今回は、クレデンシャル漏洩およびマルウェア感染情報の活かし方を掘り下げます。
クレデンシャル漏洩情報では、単に漏れているIDおよびパスワードだけではなく、その漏洩情報のソースや漏洩時期も入手できます。特に漏洩元が特定のWebサービスと分かる場合には、思わぬ副産物が見つかる場合があります。
コンプライアンス違反
あるグローバル企業では、漏洩が判明したクレデンシャルの登録先として、米国のマッチングサイト、ECサイト、クラウドの日記など、職務や業務上での利用とは関係ないサイトへ登録していたことが分かりました。社内ルールの遵守徹底や、Webフィルタリングなどのアクセス制限も必要となるでしょう。
クレデンシャル漏洩情報で注意すること
インフォスティーラーマルウェアへの感染情報が入手できた場合ですが、この活かし方も、見つかる内容によって異なってきます。
1.メーリングリスト
組織内で、特定の部門に属する複数の方が共通で利用されていますが、こちらの漏洩は非常に危険です。
メールアドレスからどのような部門か特定が容易なうえ、複数人でのログインを想定しているため、設定するパスワードも単純で覚えやすいものにする傾向があり、加えて多要素認証の利用も難しい傾向にあります。
このメーリングリストアカウントが漏洩していた場合には、早期のパスワード変更から、なりすましによる被害がないか、迅速な調査が必要です。
2.元社員アカウント
このアカウント情報は非常に厄介です。漏洩したアカウントが自組織の現役社員であれば、本人と情報を共有して対策を促すことが可能ですが、離職などで自組織に在籍していない元社員の漏洩情報だった場合は、その対策は難しくなってきます。本人に連絡がつけば良いですが、そうでないと漏洩アカウントが放置され、攻撃者による乗っ取り・なりすましが継続し、結果的に攻撃の永続化に加担することになってしまいます。
マルウェア感染情報が見つかった時の対応
インフォスティーラーマルウェアへの感染情報が入手できた場合ですが、この活かし方も、見つかる内容によって異なってきます。
感染端末が自組織内にいる場合
この場合はクレデンシャル漏洩と同様に、自組織内の利用者や端末を特定し、マルウェア感染の確認から隔離、フォレンジック調査を進め、マルウェアを除去し、調査結果に応じた対策を講じます。
感染端末が自社Webサービスへのアクセスユーザーの場合
当該サービスがB2BかB2Cかによっても変わりますが、特にC(一般ユーザー)の場合は、その取り扱い方法には十分な注意が必要です。
セキュリティ対策支援サービスのご案内
弊社では、このように検出されたクレデンシャル漏洩やマルウェア感染端末への対策も各種ご提供しています。感染が疑われる端末のフォレンジック調査をはじめ、社内におけるマルウェア感染の拡散調査、また、インシデント発生時の対策支援もご提供しております。
サービスの詳細は、こちらまでお問い合わせください。
セキュリティ無料相談会はこちら
- トピックス:
- セキュリティ
- 関連トピックス:
- クレデンシャル漏洩 マルウェア感染情報