- About Trend Micro
- プレスリリース
- トレンドマイクロ、2024年セキュリティ脅威予測を公開
トレンドマイクロ、2024年セキュリティ脅威予測を公開
~生成AIの悪用によるインフルエンスオペレーションの拡大
2024年のアメリカ、台湾選挙への影響も懸念~
2023年12月19日
トレンドマイクロ株式会社(本社:東京都新宿区、代表取締役社長 兼 CEO:エバ・チェン 東証プライム:4704、以下、トレンドマイクロ)は、2024年の国内外における脅威動向を予測したレポート「2024年トレンドマイクロ セキュリティ脅威予測」を本日公開したことをお知らせします。
「2024年トレンドマイクロ セキュリティ脅威予測」の全文はこちら
「2024年トレンドマイクロ セキュリティ脅威予測」主なトピック
●生成AI:生成AIの悪用によるインフルエンスオペレーションの拡大
AI分野で様々な進歩が見られる中、特に生成AIはなりすましや情報窃取において攻撃者の強力なツールにもなっています。ビジネスメール詐欺(BEC)、スピアフィッシングなどのソーシャルエンジニアリング手法を用いて、デジタルと現実の境界をあいまいにさせます。ディープフェイクの手口としては、多くのAI駆動ツールが洗練され、リアルタイムで本物に酷似した音声や映像の偽装表現が可能になってきている中、特に音声クローニングにおいて近い将来、詐欺での悪用が増えると予測しています。そしてこの場合、AIにより相手の音声模倣を行うには、特定の個人から多くの音声ソースを集める必要があるため、特定のターゲットに絞った脅威となってくるでしょう。
AIブームはすでに政治にも影響を及ぼしています。ニュージーランドとアメリカでAI生成の画像が政治広告に使われていることがそれを証明しています。特にアメリカや台湾では、2024年の国民選挙に向けて、AIが政治的な誤情報の増加に寄与すると予想されています。SNSなどを活用して世論を操作するインフルエンスオペレーションの拡大が懸念されます。AI技術の利用が容易になる中、このように特定の標的を狙い、説得力のある詐欺の手口が2024年にはよりいっそう拡大・活発化してくるでしょう。
●クラウド環境:クラウドネイティブワームによる攻撃の台頭
脆弱性を利用し、攻撃を自動化する能力を持つワームは、2024年にはサイバー犯罪者の主要な手口として台頭する可能性があります。クラウドの設定ミスはこれまでも攻撃者にとって悪用しやすい侵入口と言えます。2024年には、オーケストレーションツールのKubernetesやDocker、Weave Scopeなどで誤設定されたAPIを通じて成功した攻撃が、クラウド環境内での急速な拡散を引き起こす可能性があります。これまでにも無防備な状態のKubernetesクラスター※1がサイバー攻撃の標的になっており、そこではクラウドワームの活用も明らかになっています。このワームのようなボットネットは、スキャン機能に加えて、コマンドアンドコントロール(C&C)サーバと通信し、不安全なクラウドインフラを狙うために設計されたツールやスクリプトを含んでいます。これは、攻撃者が感染したクラウドネイティブツールを利用して、さらなる被害者を狙う方法の一例です。
法人組織がクラウド移行を進める上で、不備や抜け漏れをなくすことは非常に難しく、そのため「クラウド寄生型攻撃(Living off the Cloud)」の対象になる可能性があります。「クラウド寄生型攻撃」とはクラウド環境における「環境寄生型攻撃(Living off the Land)」※2を意味し、自社のクラウドベースのリソースが自組織への攻撃の手段として悪用されてしまう状況です。このようなクラウド上の正規ツールの悪用には、通常のマルウェア対策や脆弱性スキャンに加えて、未知の脅威や不審な挙動の検知・対応を支援するEDR(Endpoint Detection and Response)やXDR(Extended Detection and Response)という対策が重要です。
※1 Kubernetesが実行されている際に、コンテナ化されたアプリケーションの実行やコンテナの配置・削除を実行するためのノードの集合体
※2 Living Off The Land(環境寄生型)のサイバー攻撃~正規ログの中に埋没する侵入者をあぶりだすには? | トレンドマイクロ (trendmicro.com)
●サプライチェーン: CI/CDシステム※3の侵害
マルウェア拡散の踏み台としてソフトウェアが利用される中、その存在感は2024年にはこれまで以上に高まると予想されます。サプライチェーンは、単一のサプライヤーを通じて複数の法人組織を標的にするサイバー犯罪者にとっては、魅力的な対象になっています。攻撃者がベンダーのソフトウェアサプライチェーンを狙う際、CI/CDシステム(継続的インテグレーションおよび継続的デリバリーシステム)を介して侵入を試みることが予測されます。このシステムにより、開発者はソフトウェア開発の多くの段階を自動化することができます。しかし一方で、個々のプロジェクトは異なるため、必要となるステップであるCI/CDパイプラインの設定方法は1つではなく、多数のツールやプロセスに基づいて構築されることになります。そのためCI/CDパイプラインに依存することで、結果としてリスクが高くなることになります。
2024年には、攻撃者がソースコードを攻撃し、ライブラリ、パイプライン、コンテナなどのサードパーティコンポーネントを持続的に狙うことが予測されます。成長を続ける企業は、サードパーティのアプリケーション、ベンダー、流通チャネルをサプライチェーンに組み込むことで敏捷性を保つことができます。しかし一方で、こういったソフトウェアが侵害されると、密接に接続されたネットワーク全体へ被害を拡大する武器と化す危険性があるため、従来のセキュリティ対策に加えてリスクマネジメントの取り組みも重要になってきます。
※3 従来のウォーターフォールモデルとは違い、ソフトウェアの変更を常にテストし、自動で本番環境に適用できるような開発と運用を一体として進めるソフトウェアの開発手法またはそれを実行するツール。