「脅威ハンティングって聞くけど、具体的に何をすればいいの?」
「DLLサイドローディングという攻撃、うちの会社も受ける可能性がある?」
ボス!
みずほフィナンシャルグループが「脅威ハンティング」で攻撃を見つけたってニュース、なんかカッコいいでしゅ!
でも脅威ハンティングって何でしゅか?
簡単にいえば「攻撃されるのを待つのではなく、自分から脅威を探しに行く」手法だ。
みずほはエンドポイント管理ツールのTaniumを使って、DLLサイドローディングという巧妙な攻撃を実際に検知している。
守りの姿勢だけでは見つからない脅威があるということだな。
この記事では、みずほFGの事例をもとに、DLLサイドローディングの仕組みと脅威ハンティングの実践方法を解説します。
- みずほFGがTaniumで実現した脅威ハンティングの具体的な取り組み
- DLLサイドローディング攻撃の仕組みと検知が難しい理由
- 自社で脅威ハンティングを始めるための実践的なステップ
セキュリティ対策を「待ち」から「攻め」に転換するヒントが得られるはずです。
目次
みずほFGの脅威ハンティング事例
金融業界トップクラスの取り組みから、脅威ハンティングの実像を見ていきます。
Tanium導入と脅威検知の成果
みずほフィナンシャルグループは2018年にエンドポイント管理ツール「Tanium」を導入しました。
組織全体の端末をリアルタイムで可視化し、異常な挙動を能動的に探索する体制を構築しています。
この取り組みで得られた主な成果は以下の通りです。
- DLLサイドローディングの試みをプロアクティブに検知
- 全エンドポイントのセキュリティ状態を一元管理
- 従来のアラート待ちでは発見できなかった脅威を捕捉
注目すべきは、従来型のセキュリティソフトでは検知が難しいDLLサイドローディングを、脅威ハンティングのアプローチで見つけ出した点です。
「アラートが鳴ってから対応する」のではなく、「アラートが鳴る前に異常を見つける」という発想の転換が成果につながっています。
DLLサイドローディングの仕組みと対策
検知されたDLLサイドローディングとは、どのような攻撃なのかを掘り下げます。
正規アプリに紛れ込む巧妙な手口
DLLサイドローディングは、Windowsの仕様を逆手に取った攻撃手法です。
Windowsアプリケーションは起動時にDLL(ダイナミックリンクライブラリ)を読み込みますが、その検索順序に隙があります。
攻撃者は正規アプリと同じフォルダに悪意のあるDLLを配置し、正規のDLLより先に読み込ませるのです。
この攻撃が厄介な理由を整理します。
- 正規アプリケーションが実行しているように見えるため、セキュリティソフトで検知しにくい
- 多段階で読み込みを行う亜種も登場し、解析がさらに困難に
- 国家レベルの攻撃グループも頻繁に使用する手法
企業が取るべき防御策
DLLサイドローディングへの対策は、複数の層で防御を固めることが基本です。
| 対策 | 内容 |
|---|
| OS・アプリの最新化 | DLL検索順序の修正パッチを速やかに適用 |
| デジタル署名の検証 | 読み込むDLLの署名を検証する設定を有効化 |
| アクセス権限の管理 | アプリケーションフォルダへの書き込み権限を最小限に制限 |
| 脅威ハンティングの実施 | EDRやエンドポイント管理ツールで不審なDLL読み込みを定期的に調査 |
パッチ適用やアクセス制御は防御の基盤ですが、それだけでは検知できない攻撃がある以上、脅威ハンティングを組み合わせることが不可欠です。
脅威ハンティングってやっぱり専門知識がないと難しいでしゅよね?
うちの情シスでもできるんでしゅか?
最初から完璧にやる必要はない。
まずはEDRのログを定期的に確認するところから始めればいい。
「普段と違う動き」に気づく習慣をつけることが、脅威ハンティングの第一歩だ。
まとめ
みずほの事例は、受動的な防御だけでは限界があることを示している。
脅威ハンティングは大企業だけのものではない。
規模に合った形で、能動的に脅威を探す体制を整えることだ。
オイラもまずはEDRのログを読む練習から始めてみるでしゅ!
みずほFGの脅威ハンティング事例は、DLLサイドローディングのように従来型の防御では見逃されがちな攻撃への有効なアプローチを示しています。
パッチ適用やアクセス制御を徹底したうえで、EDRログの定期確認から脅威ハンティングを始めてみてください。
「待つセキュリティ」から「探すセキュリティ」への転換が、組織の防御力を一段引き上げてくれるはずです。