特定の企業や官公庁の知的財産や機密情報を狙う「標的型攻撃」が、ますます猛威をふるっている。警察庁が2013年2月に発表した資料によれば、標的型攻撃の一種である「標的型メール攻撃」の件数は、警察が把握しているだけでも、2012年の1年間で1009件に上る。いまや、すべての企業にとって、標的型攻撃は対岸の火事ではない「現実的な脅威」になってきた。

 標的型攻撃への対策では、攻撃の検知・防御はもちろん大切だ。しかし、これは「対処療法」に過ぎないとも言える。根本的な解決のためには、まず「攻撃者が誰なのか」を特定し、その攻撃者の特徴を知ったうえで、攻撃を回避するための対抗策を立案・実施する必要がある。

 これまでは、自社に攻撃を仕掛けている攻撃者を特定してその特徴を知るのも、その攻撃者への対抗策を立案・実施するのも、一般の企業には難しかったが、こうした一連の標的型攻撃対策を「商用サービス」として一般企業に提供する会社が、2011年に米国で設立された。それが、CrowdStrikeだ。

 米国では、2013年2月から正式にサービスを開始しており、日本ではマクニカネットワークスが同社のサービスをメニュー化して、5月にも正式に提供する予定である(現在は個別対応)。

 特定の攻撃者に関するレポートは、これまでも様々なセキュリティ会社が発表している。最近では、米Mandiantが、2013年2月に公開した「APT1 Exposing One of China’s Cyber Espionage Units」が有名だ。このレポートでは、Mandiantが「APT1」と名付けた攻撃者が、中国人民解放軍61398部隊の本部がある上海のビルを拠点にしていることを指摘し、大きな話題を集めた。だが、一般の企業でみつかったマルウエアから攻撃者を特定し、その攻撃者についての詳しい情報を提供する会社は、おそらくCrowdStrikeが世界で初めてである。

主要メンバーはセキュリティ分野の著名人

 CrowdStrikeは、「攻撃者」に着目した標的型攻撃対策に特化した会社(彼らのホームページには、大きくIdentify and prevent damage from targeted attacksと明記している)。主要メンバーには、彼ら自身が「セキュリティのドリームチーム」と呼ぶように、セキュリティ分野の著名人が揃っている。

 同社のPresident/CEOは、元マカフィーのCTOでセキュリティのベストセラー「Hacking Exposed: Network Security Secrets & Solutions」(邦訳は「クラッキング防衛大全」)の著者の一人であるGeorge Kurts氏。CTOは、著名なサイバー攻撃「Operation Aurora」「Night Dragon」「Shady RAT」の解析者で名付け親でもある元マカフィーのDmitri Alperovitch氏。サービス部門の責任者は、元FBIのサイバー犯罪部門の責任者であるShawn Henry氏だ。セキュリティ分野の著名人が参加していることから、同社は、個別にサービスを提供していた2012年の段階(同社によれば「ステルスモード」の段階)から、米国では結構有名だったようだ。

 CrowdStrikeの主な事業分野は3つある。1つは「インテリジェンス」(情報)。独自にマルウエアのデータベースと攻撃者のデータベースを持っており、これらの情報を企業に提供する。同社が把握している攻撃者に関するレポート(Adversary Intelligence Report)を販売するほか、企業向けにカスタマイズしたレポート(企業でみつかった攻撃に関する技術的なレポートや、企業を攻撃している攻撃者に関する詳細なレポート)も提供する。

 2つめは「サービス」だ。標的型攻撃のアセスメント、インシデント対応、標的型攻撃の検知・防御のほか、攻撃者の戦術/技術や動機/目的の分析、攻撃者への“合法的”な対抗策(同社では「アクティブディフェンス」と呼んでいる)の提案・実施---などを、コンサルティングサービスとして提供する。3つめは「テクノロジー」。これは、主に製品を提供する事業で、「CrowdStrike Falcon」と呼ぶ、標的型攻撃対策製品を開発中である(現在はベータ版で、2013年春に提供予定)。