COLUMN COLUMN
2022.9.14 /
ロシアのハッカー集団が日本へのサイバー攻撃を宣戦布告!気をつけるべきこととは?
ロシアによるウクライナ侵攻開始以降、アメリカや欧州各国はロシアの一方的な侵略に対する批判とウクライナへの軍事的・経済的支援を続けています。日本もその流れでロシアに対する経済制裁に協力するなど西側との国際強調を表明しています。
そんな日本の動きに不満を持ったロシアのハッカー集団「KILLNET(キルネット)」が先日、日本に対してサイバー攻撃による宣戦布告をおこないました。
それと同時に国内のいくつかの企業や政府系のシステムがサイバー攻撃を受け、一時的にダウン、またはアクセスしづらくなる、接続障害が発生するなどの影響を受けています。
今回のKILLNETによる宣戦布告によって懸念される問題や気をつけるべきことをまとめてみました。
KILLNETによると思われるサイバー攻撃の状況
KILLNETによる宣戦布告があった9月6日以降、KILLNETが攻撃を主張または日本国内のWEBサービスでサイバー攻撃によるとみられる影響を受けたのは下記の企業や機関です。
ミクシィ
9月6日午後7時ごろ、大量のアクセスがあり、サービスに接続しづらくなったが、約2時間後には概ね復旧
e-GOV
9月7日に電子申請、政策に関する企画・提案へのログイン等ができなくなったが9日には復旧済み。
eLTAX
9月6日午後4時30分頃からHPにアクセスできなくなったが、8日朝に復旧済み。
JCB
9月6日午後5時21分から、Webサイト「JCBブランドサイト」にアクセスできなくなったが、当日中に復旧済み。
ニコニコ動画
Webサイトが一時ダウンしたが、その日のうちに復旧済み
名古屋港
9月6日22時12分、HPに一時接続できなくなる事象が発生したが、40分ほどで復旧
東京メトロ
6日19時過ぎ、HPが一時繋がりにくい状況になった
大阪メトロ
6日22時すぎ、HPが一時繋がりにくい状況になった
障害のすべてがKILLNETによるものか確定しているわけではないですが、宣戦布告後に障害が発生しているため、その関与が疑われています。
また、幸いにも被害はそれほど深刻でなく、現在のところ一時的なアクセス障害にとどまっていて、すべてのサービスは復旧しています。
ロシアのハッカー集団「KILLNET(キルネット)」とは
今回日本へのサイバー攻撃を宣戦布告したKILLNETとはどんなハッカー集団なのでしょうか?
もともとKILLNETは簡単にDDoS攻撃ができるツールとして、2022年1月頃からTelegramチャンネルで広まったアプリケーションですが、今年3月頃からDDoS攻撃をおこなった犯人がKILLNETを名乗るようになってきました。今ではロシアによるウクライナ侵攻を支持する集団とされています。
ある軍事ジャーナリストによると、「ロシアの情報機関はいくつかあり、それらの機関または関係のある組織。情報機関が直接、または機関が指揮して関係組織にやらせている可能性がある。」としています。
今のところKILLNETの日本への攻撃は限定的で、被害も一時的なものですが、今後さらに多様化した大規模な攻撃や、彼らに触発された他の協力者による攻撃がしかけられる可能性もあるため注意が必要です。
DDoS攻撃とは
今回各種Webサービスのサーバダウンや接続障害を引き起こしたとされるのは、「DDoS攻撃」と見られています。
サイバー攻撃でよく聞くDDoS攻撃とはどのような攻撃でしょうか。
1台のデバイスを使って、WebサイトやWebサービスを妨害する目的として行う攻撃を「DoS攻撃」と言います。
これは「Denial Of Service(サービス妨害)攻撃」の略で、面倒な攻撃ではあるものの、デバイスが1台であるためそれほど大きな脅威にはならず、また犯人の特定も比較的簡単です。
対して、複数のパソコンによって、より規模の大きなDoS攻撃を仕掛けるのが「DDoS攻撃」です。
DDoS攻撃とは「Distributed Denial Of Service」の略で、分散しておこなうDoS攻撃で、不特定多数のデバイスを使って、攻撃対象のサービスに同時に攻撃が行われるため、受ける影響も大きく、攻撃者の特定が困難です。
DDoS攻撃にはいくつかの攻撃手法がありますが代表的な手法としては、以下のものがあります。
「SYN・FINフラッド攻撃」
接続元を偽装して、接続要求と切断要求を大量に送信することでアクセスの隙を作り、不正アクセスをおこなう。
「ACKフラッド攻撃」
ACKパケットを大量に送りつけ、リソースを消費させることでサービスの稼働を妨害する。
「UDPフラッド攻撃」
偽ったIPアドレスからサイズの大きなパケットや大量のパケットを送信する
その他にもHTTPリクエストを利用したものやDNSサーバに対して名前解決のためのリクエストを大量に返すものなどいくつかの種類があります。
また、DDoS攻撃に対する対策としては以下のような方法があります。
同一IPや特定の国からのアクセス制限
同じIPからの複数のアクセスが一定数以上ある場合にブロックすることで影響を最小限にする、または日本向けのサイトであれば国内のIP以外からアクセスできないよう設定することでDDoS攻撃を受けないようにすることも可能です。
CDNを利用する
CDN(Contents Delivery Network:コンテンツ配信ネットワーク)により、コンテンツのキャッシュサーバを複数用意することでアクセスが分散化され、DDoS攻撃による影響を軽減することができます。
WAFやIDS/IPS、UTMなどのDDoS攻撃対策ツールを導入する
送られてくるパケットの時間単位の数量やデータサイズなどによってネットワークに対する攻撃と検知したらブロックすることで防御することができます。
今後気をつけるべきこと
現状KILLNETによると思われる攻撃は幸いにも、一部の企業や組織に対する攻撃に留まっており、被害もさほど大きなものではありません。ただ、KILLNETの詳細が不明な状況で今後どのような攻撃に発展する可能性があるかはまだわかりません。
また、攻撃対象としている企業にも一貫性がありません。
KILLNETという集団自体が、あまり統率されていない個人の集まりであり、それぞれが独自で行動している可能性もあります。
現状は効果的な攻撃ができていないといえますが、ひとたび効果的な攻撃が見つかればその情報が共有され、瞬く間に被害が拡大してしまう可能性も否定できません。
また、攻撃対象に一貫性がないことは、逆に考えるとどの企業も攻撃対象になりうるともいえます。
各企業が油断することなく自社のセキュリティ状況を見直し、できる対策を施しつつ経過を注視していく必要があります。