普段、サイバー攻撃の被害者が最初に電話をかける会社であるFireEye(ファイア・アイ)は、同社もハッカーの被害に遭ったことを認めた。「洗練された脅威活動者」と同社が呼ぶこのハッカー行為は、国家によって支援されている可能性がある。
同社の最高経営責任者であるKevin Mandia(ケビン・マンディア)氏は、今回の侵入を認めるブログ記事の中で、国家が支援するハッカーは「トップクラスの攻撃能力を持っている」と書いているが、攻撃の背後にある政府を非難したり、どの政府が攻撃の背後にいるのかを述べたりはしなかった。
2014年にFireEyeが買収したインシデント対応会社Mandiant(マンディアント)を設立したマンディア氏によると、これらのハッカーは「過去に当社やパートナーが目撃したことのない斬新な技術の組み合わせ」を用いて、通常レッドチームが使用しているハッキングツールを盗み出したという。レッドチームは、悪意のあるハッカーよりも先に欠陥や脆弱性を発見するために、顧客に対して攻撃的なハッキング活動を行うことを任務としている。
「これらのツールは、多くのサイバー脅威活動者の行動を模倣したもので、それによってFireEyeはお客様に必要不可欠な診断セキュリティサービスを提供することができます」と、マンディア氏は述べている。「これらのツールにゼロデイ・エクスプロイトを含むものはありません。コミュニティを保護するという我々の目標に沿って、我々は盗まれたレッドチームのツールの使用を検出するための方法と手段を積極的に公開しています」。
しかし、もし盗まれた場合、これらのツールによってハッカーが被害者に攻撃を仕掛けることが容易になる可能性がある。
2年前、ハッカーが国家安全保障局に侵入し、同様の攻撃的なハッキングツールを盗み出した。同局はそれらを外国の疑わしいテロリストの情報収集に使用していた。しかし、このエクスプロイトは後に公開され、数千台のコンピューターにランサムウェア「WannaCry(ワナクライ)」を感染させ、数百万ドル(数億円)相当の被害をもたらした(未訳記事)。
マンディア氏によると、FireEyeはハッカーが盗んだツールを使用した場合に与える影響を最小限に抑えるために、何百もの対策を開発してきたが、ツールが悪用された形跡はないという。
ハッカーの動機は不明だが、マンディア氏によると、ハッカーは同社の政府系顧客に関連する情報を求めているようだったという。
しかし、今回の侵入がいつ発生したのか、FireEyeがどのようにして被害に気づいたのか、正確には明らかになっていない。FireEyeの広報担当者は、TechCrunchの取材に応じた際、ブログ記事以上のコメントを辞退した。
約35億ドル(約3645億円)と評価されているFireEyeの株価は、時間外取引で7%以上も急落した。FireEyeは、市場で最も資金力のあるサイバーセキュリティ企業の1つとして評判であり、侵入がどのようにして起こったのか、何が取られたのかを理解するために、被害に遭った企業から招かれることが多い。
今回のケースでは、FireEyeはFBIに事件を報告し、Microsoft(マイクロソフト)など業界の協力企業に侵入の危険について注意を促したという。マイクロソフトはFireEyeの調査に協力していると述べた。
「この事件は、セキュリティ業界が協力して、資金力のある敵の斬新で洗練された攻撃技術がもたらす脅威から身を守り、対応しなければならない理由を示しています」と、マイクロソフトのJeff Jones(ジェフ・ジョーンズ)氏は語る。「我々はFireEyeの情報開示と協力を称賛します。それによって我々全員がより良い準備を整えることができるからです」。
カテゴリー:セキュリティ
タグ:FireEye、サイバー攻撃、ハッカー
画像クレジット:Saul Loeb / Getty Images
[原文へ]
(翻訳:TechCrunch Japan)