「マクロ悪用」はもう古い? サイバー攻撃は“驚くべき進化”を遂げた変化するサイバー攻撃手法【第4回】

サイバー攻撃の手法は、近年すさまじいスピードで進化している。これによりセキュリティチームに及ぶ影響とは。セキュリティベンダーの調査を基に解説する。

2023年07月12日 05時15分 公開
[Alex ScroxtonTechTarget]

 サイバー攻撃者が用いる手法は、近年すさまじいスピードで進化している。メールセキュリティベンダーProofpointは2023年5月、サイバー攻撃手法に関する調査報告書「Crime Finds a Way: The Evolution and Experimentation of the Cybercrime Ecosystem」を公開した。その内容を基に、攻撃の動向やセキュリティチームへの影響を解説する。

攻撃グループの「驚くべき進化」とは

会員登録(無料)が必要です

 報告書は、2021年1月~2023年3月の攻撃キャンペーン(一連の攻撃)の状況を、Proofpointの研究者がまとめたものだ。報告書は、同社が追跡する攻撃グループ「TA570」の動向を取り上げている。TA570は、トロイの木馬(正規プログラムを装って不正動作をするプログラム)型マルウェア「Qbot」(別名Qakbot)を使用することで知られている。その目的は、「ProLock」「Egregor」といったランサムウェア(身代金要求型マルウェア)をばらまくことだ。

 TA570は、PDFファイルを悪用する手法を取り入れている。この手法では、まずPDFファイルに見せかけたZIPファイルをメールに添付し、標的に送信する。ZIPファイルの中にあるIMG形式のディスクイメージファイルは、標的にマルウェアをダウンロードさせるものだ。IMGファイルはQbotを実行するショートカットを含む。Proofpointは2023年4月、TA570が第三者に活動を特定されることを回避するために、PDFファイルを暗号化する実験をしていることを確認した。

 「Proofpointが追跡する攻撃グループ、特に標的への不正アクセス手段を提供するイニシャルアクセスブローカー(IAB)は、新しいペイロード配信手法を試験運用し、効果が見込めるものを採用している」。こう話すのは、同社の研究者であるセレナ・ラーソン氏とジョー・ワイズ氏だ。ペイロードは、マルウェアの実行を可能にするプログラムを指す。

 「攻撃グループの活動は、2022年以前に観察されたものから大きく変化している」とラーソン氏とワイズ氏は話す。経験豊富な攻撃グループは、もはや1つのテクニックに頼らず、新しいTTP(Tactics, Techniques, Procedures:攻撃の戦術、技法、手順)を頻繁に開発、使用している。「手法が素早く変化する状況から、攻撃グループが迅速な技術開発と攻撃の実行に必要な時間と能力を有することや、標的のセキュリティの状況を熟知している状況がうかがえる」と両氏は指摘する。

 TTPが進化するペースの高速化は、セキュリティチームやアナリスト、研究者、開発者に影響を及ぼしている。こうしたセキュリティ関係者は攻撃トレンドをより迅速に特定し、システムを保護するための新しい防御策を考えなければならず、厳しい状況だ。ラーソン氏とワイズ氏は、この傾向は当分の間続くと考える。「かつて流行したマクロ(アプリケーション自動操作機能)悪用のような、持続性のある単一の攻撃手法が出現する可能性はほぼない」と両氏は言う。

Computer Weekly発 世界に学ぶIT導入・活用術

米国TechTargetが運営する英国Computer Weeklyの豊富な記事の中から、海外企業のIT製品導入事例や業種別のIT活用トレンドを厳選してお届けします。

Copyright © ITmedia, Inc. All Rights Reserved.

新着ホワイトペーパー

製品資料 フォーティネットジャパン合同会社

マンガで解説:「ゼロトラスト」「SASE」の必要性とメリット

リモートワークやクラウドサービスの導入が拡大する中、ゼロトラストの重要性が高まっている。そして、その実現手段として注目されているのがSASEだ。本資料では、ゼロトラストの考え方やSASEの必要性などをマンガで解説する。

製品資料 ゼットスケーラー株式会社

Microsoft Copilotを安全に利用するために押さえておくべきベストプラクティス

Microsoft Copilotが従業員の生産性と創造性を向上させる新たな選択肢となる一方、テナントデータへの無制限なアクセスなどデータ保護に対する懸念は大きい。安全な利用のために押さえておくべきベストプラクティスについて解説する。

製品資料 ゼットスケーラー株式会社

内部と外部からのデータ流出を防ぐ、AIを活用したデータ保護戦略とは?

昨今、サイバー犯罪による被害額が増大している。その最大の要因といわれているのがデータの流出だ。分散するデータを適切に保護するには、場所や状態を問わず効率的に保護するデータ保護基盤が必要になる。

製品資料 株式会社日立システムズ

サイバー攻撃の標的は中小企業へ、企業規模に見合ったセキュリティ対策とは

サイバー攻撃の標的は中小企業へとシフトしているが、当該企業では危機意識が薄く、セキュリティ投資をしていない企業は6割に及ぶ。そこで本資料では、中小企業にとって導入しやすい次世代セキュリティソリューションを紹介する。

製品資料 Absolute Software株式会社

現代セキュリティの要、「アクセス」を適切に制御できるゼロトラストの条件とは

社内外を問わずユーザーに安全なアクセスを提供する手段として、まず名前が挙がるのが「ゼロトラスト」だ。幅広い機能を有しているため見極めが難しいと思われがちだが、ITレビューサイトに寄せられた声から見極めのポイントが見えてきた。

アイティメディアからのお知らせ

From Informa TechTarget

なぜクラウド全盛の今「メインフレーム」が再び脚光を浴びるのか

なぜクラウド全盛の今「メインフレーム」が再び脚光を浴びるのか
メインフレームを支える人材の高齢化が進み、企業の基幹IT運用に大きなリスクが迫っている。一方で、メインフレームは再評価の時を迎えている。

ITmedia マーケティング新着記事

news017.png

「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年5月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。

news027.png

「ECプラットフォーム」売れ筋TOP10(2025年5月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。

news023.png

「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年5月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...