サイバー攻撃の手法は、近年すさまじいスピードで進化している。これによりセキュリティチームに及ぶ影響とは。セキュリティベンダーの調査を基に解説する。
サイバー攻撃者が用いる手法は、近年すさまじいスピードで進化している。メールセキュリティベンダーProofpointは2023年5月、サイバー攻撃手法に関する調査報告書「Crime Finds a Way: The Evolution and Experimentation of the Cybercrime Ecosystem」を公開した。その内容を基に、攻撃の動向やセキュリティチームへの影響を解説する。
報告書は、2021年1月~2023年3月の攻撃キャンペーン(一連の攻撃)の状況を、Proofpointの研究者がまとめたものだ。報告書は、同社が追跡する攻撃グループ「TA570」の動向を取り上げている。TA570は、トロイの木馬(正規プログラムを装って不正動作をするプログラム)型マルウェア「Qbot」(別名Qakbot)を使用することで知られている。その目的は、「ProLock」「Egregor」といったランサムウェア(身代金要求型マルウェア)をばらまくことだ。
TA570は、PDFファイルを悪用する手法を取り入れている。この手法では、まずPDFファイルに見せかけたZIPファイルをメールに添付し、標的に送信する。ZIPファイルの中にあるIMG形式のディスクイメージファイルは、標的にマルウェアをダウンロードさせるものだ。IMGファイルはQbotを実行するショートカットを含む。Proofpointは2023年4月、TA570が第三者に活動を特定されることを回避するために、PDFファイルを暗号化する実験をしていることを確認した。
「Proofpointが追跡する攻撃グループ、特に標的への不正アクセス手段を提供するイニシャルアクセスブローカー(IAB)は、新しいペイロード配信手法を試験運用し、効果が見込めるものを採用している」。こう話すのは、同社の研究者であるセレナ・ラーソン氏とジョー・ワイズ氏だ。ペイロードは、マルウェアの実行を可能にするプログラムを指す。
「攻撃グループの活動は、2022年以前に観察されたものから大きく変化している」とラーソン氏とワイズ氏は話す。経験豊富な攻撃グループは、もはや1つのテクニックに頼らず、新しいTTP(Tactics, Techniques, Procedures:攻撃の戦術、技法、手順)を頻繁に開発、使用している。「手法が素早く変化する状況から、攻撃グループが迅速な技術開発と攻撃の実行に必要な時間と能力を有することや、標的のセキュリティの状況を熟知している状況がうかがえる」と両氏は指摘する。
TTPが進化するペースの高速化は、セキュリティチームやアナリスト、研究者、開発者に影響を及ぼしている。こうしたセキュリティ関係者は攻撃トレンドをより迅速に特定し、システムを保護するための新しい防御策を考えなければならず、厳しい状況だ。ラーソン氏とワイズ氏は、この傾向は当分の間続くと考える。「かつて流行したマクロ(アプリケーション自動操作機能)悪用のような、持続性のある単一の攻撃手法が出現する可能性はほぼない」と両氏は言う。
米国TechTargetが運営する英国Computer Weeklyの豊富な記事の中から、海外企業のIT製品導入事例や業種別のIT活用トレンドを厳選してお届けします。
Copyright © ITmedia, Inc. All Rights Reserved.
リモートワークやクラウドサービスの導入が拡大する中、ゼロトラストの重要性が高まっている。そして、その実現手段として注目されているのがSASEだ。本資料では、ゼロトラストの考え方やSASEの必要性などをマンガで解説する。
Microsoft Copilotが従業員の生産性と創造性を向上させる新たな選択肢となる一方、テナントデータへの無制限なアクセスなどデータ保護に対する懸念は大きい。安全な利用のために押さえておくべきベストプラクティスについて解説する。
昨今、サイバー犯罪による被害額が増大している。その最大の要因といわれているのがデータの流出だ。分散するデータを適切に保護するには、場所や状態を問わず効率的に保護するデータ保護基盤が必要になる。
サイバー攻撃の標的は中小企業へとシフトしているが、当該企業では危機意識が薄く、セキュリティ投資をしていない企業は6割に及ぶ。そこで本資料では、中小企業にとって導入しやすい次世代セキュリティソリューションを紹介する。
社内外を問わずユーザーに安全なアクセスを提供する手段として、まず名前が挙がるのが「ゼロトラスト」だ。幅広い機能を有しているため見極めが難しいと思われがちだが、ITレビューサイトに寄せられた声から見極めのポイントが見えてきた。
混雑や逆光に弱いウォークスルー顔認証、高精度と高速処理をどう実現するか (2025/8/13)
なぜクラウドセキュリティは複雑ではなく「包括的でシンプル」にすべきなのか? (2025/6/13)
「見える化」ではもう守れない アタックサーフェス管理の限界と次世代の対策 (2025/6/12)
中小企業が買うのは信用 L2スイッチ&認証技術で2つの企業が組んだ理由 (2025/6/5)
脱PPAPの壁はこう超える――PPAP文化を終わらせる現実解 (2025/5/19)
なぜクラウド全盛の今「メインフレーム」が再び脚光を浴びるのか
メインフレームを支える人材の高齢化が進み、企業の基幹IT運用に大きなリスクが迫っている。一方で、メインフレームは再評価の時を迎えている。
「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年5月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。
「ECプラットフォーム」売れ筋TOP10(2025年5月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。
「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年5月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...