攻撃者はマルウェア感染の手段として使いにくくなった「Excel」から離れて、別の手段を模索し始めている。目を付けたのは、Excelファイルと同様に身近な存在である“あのファイル”だ。
PCにマルウェアを忍び込ませる手段として、攻撃者はMicrosoftの表計算ツール「Microsoft Excel」を“重宝”してきた。セキュリティベンダーHornetsecurityによると、MicrosoftがExcelに加えた変更により、メール攻撃を仕掛ける攻撃者の間で“Excel離れ”が広がっている。こうした中、マルウェア感染のために攻撃者が使う手段に変化が生じ始めているという。
Microsoftは表計算ツール「Microsoft Excel」のセキュリティ機能を強化し、標準設定でマクロ実行を無効にした。Excelマクロは、PCにマルウェアを忍び込ませるための手段として、攻撃者の間で広く利用されてきた。Excelの変更を受けて、攻撃者はPCにマルウェアを感染させるために、より複雑な手口を採用することが必要になった。
こうした中、情報窃取型マルウェア「Qakbot」の感染経路として、「HTMLスマグリング」「DLLサイドローディング」といった手口が目立ち始めている。HTMLスマグリングとは、正常なHTMLファイルの中に悪意のあるプログラムを隠す手口だ。DLLサイドローディングとは、正規ファイルを偽装して悪意のあるDLLファイルをOSに読み込ませる手口を指す。
Hornetsecurityによると、Qakbotの感染を狙う攻撃者は、PDFファイルに偽装したHTMLファイルをメールに添付。攻撃対象にPDFビュワー(PDFファイル閲覧ソフトウェア)を装ったZIPファイルをダウンロードするように促す。このZIPファイルにあるペイロード(マルウェアの実行を可能にするプログラム)は、Qakbotの実行に必要なDLLファイルを自動的にインストールする。
攻撃者が、利用する技術や戦術を変更するのは珍しいことではない。Qakbotを利用する攻撃者は、MicrosoftがExcelに加えたマクロ実行無効化という新しいセキュリティ対策をくぐり抜けるために「思い切った行動を取った」と、Hornetsecurityの研究者は指摘する。
HornetsecurityのCEOであるダニエル・ホフマン氏は、HTMLスマグリングやDLLサイドローディングといった手口に対して「検出の回避に有効で、より多くのPCをQakbotに感染させることを可能にする」と説明する。ただし攻撃者は「マルウェア対策ソフトウェアによる検出から逃れるために、回避技術を更新し続けなければならない」と付け加える。
「今後、Qakbotの感染経路にわずかな変更が見られる可能性がある」とホフマン氏はみる。例えば悪意のあるプログラムを隠す手段として、HTML形式以外のファイルを使うなどだ。
Microsoftが下したマクロ実行無効化の決断は、少なくとも短期的には、Excelを悪用した攻撃の量を減少させる効果があったとみられる。ただし「当面の間は、Excelはマルウェアを拡散させるための一般的な手段であり続ける可能性が高い」とホフマン氏は考える。同氏は「フィッシング(情報窃取型詐欺)メールに添付されるExcelファイル数は減少したものの、Excelファイルそのものの危険性は依然として問題だ」と強調。悪意のあるExcelファイルを配布するために、攻撃者は戦略を修正し続けるとみる。
米国TechTargetの豊富な記事の中から、最新技術解説や注目分野の製品比較、海外企業のIT製品導入事例などを厳選してお届けします。
Copyright © ITmedia, Inc. All Rights Reserved.
クラウド利用が当たり前となった今日、セキュリティ対策もまたクラウド環境に適したものでなくてはならない。とはいえ、大量のデータポイントが生成されるクラウド領域にあって、その全てのポイントを網羅するのは並大抵のことではない。
ビジネスでのAPI利用が進むにつれ、そのAPIを標的としたサイバー攻撃も増加している。それらに対抗するためには、「シャドーAPI」や「ゾンビAPI」を洗い出し、セキュリティ対策を徹底する必要がある。その正しい進め方を解説する。
ある調査で企業の61%がセキュリティ優先事項のトップ3に挙げるほど、重要度が高まっているアイデンティティー管理・保護。その中で昨今注目されているのが「IGA」というアプローチだ。そのメリットや、導入方法を解説する。
DX推進によってさまざまなビジネスシーンでデジタル化が加速しているが、そこで悩みの種となるのがセキュリティの担保だ。リソースやコストの制限も考慮しながら、DXとセキュリティを両輪で進めるには何が必要になるのか。
サイバー攻撃が巧妙化し、セキュリティチームとSOCは常に厳戒態勢を取り続けている。さらにデジタルフットプリントの拡大に伴い、セキュリティデータが絶え間なく往来する事態が生じている。このような状況に対応するには、SOARが有効だ。
いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。
「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年4月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。
「ECプラットフォーム」売れ筋TOP10(2025年4月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。
「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年4月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...