「DocuSign」を狙うフィッシングメールが急増 2018年の標的型攻撃の変化:Webベース攻撃の95%でソーシャルエンジニアリング
セキュリティ対策は進化しているが、フィッシング攻撃の成功率は依然として下がっていない。Proofpointの調査から、標的型攻撃の最新動向を探る。
メールセキュリティベンダーProofpointの調査によると、フィッシングの脅威は進化を続け、常に企業のセキュリティ対策の一歩先を進んでいるという。
Proofpointの「The Human Factor 2018」(脅威動向調査レポート)には、フィッシングの脅威など、ソーシャルエンジニアリング攻撃に関する傾向と技法が幾つか掲載されている。調査は1日当たり10億通以上やりとりされる電子メールメッセージのデータに基づき、2017年に起こった標的型攻撃とその技法の変化を明らかにしている。
レポートによると、ソーシャルエンジニアリング攻撃が依然として主な脅威になっているという。Proofpointの調査担当者は次のように記している。「エクスプロイトキットを含むWebベースの攻撃の95%がソーシャルエンジニアリングを利用していた。こうした攻撃は、有効期間が短いエクスプロイトを利用するのではなく、ソーシャルエンジニアリングを利用してユーザーを欺きマルウェアをインストールさせている。2年前のWebベースの攻撃では、ソーシャルエンジニアリングはこれほど広く取り入れられていなかった」
併せて読みたいお薦め記事
進化するソーシャルエンジニアリング攻撃
企業版振り込め詐欺「ビジネスメール詐欺」の脅威と対策
Proofpointでサイバーセキュリティ戦略部門のシニアバイスプレジデントを務めるライアン・カレンバー氏によると、同社が2017年に見つけた標的型攻撃のうち、企業への足掛かりを得るために脆弱(ぜいじゃく)性を利用したものはわずか1%だったという。「攻撃者側は、求める情報にアクセスできる人物を探すためにGoogleやLinkedInのサービスを利用して特定した人物を標的にメールを送信する。そして、標的となる人物が代わって仕事をすることを当てにしている」(カレンバー氏)
調査では、攻撃技法の進化と、古典的な攻撃への取り組みについても示されている。例えば、2016年からの最大の変化は、ファイル共有サービス「Dropbox」を装った詐欺メールの増加だったという。このようなメールは、2017年にはフィッシング脅威の「最も多い手口」になり、次に多かった手口よりも2倍以上の攻撃で見つかっている。レポートにはDropboxを装ったフィッシングメールが増加した理由は記されていないが、非常に大規模な攻撃活動が増加に拍車を掛けたとされている。
ただし、同レポートでは、DocuSignの電子署名サービス「DocuSign」に関連するフィッシングメールが、最もクリック率が高かったとも記載されている。DocuSignは2017年5月にデータ侵害を受けて以降、同サービスのユーザーを標的とするフィッシングメールが急増した。
クラウド関連の脅威に関するデータでも問題が浮かび上がった。Proofpointによると、クラウドサービスへの不審なログイン試行のうち約25%が成功しているという。有名企業を名乗る不審なドメイン名が、企業が所有する正当なドメインのおよそ20倍存在するとも報告されている。
手順が増えても変わらない成功率
カレンバー氏によると、このレポートでは重要な傾向が1つ明らかになっているという。
Copyright © ITmedia, Inc. All Rights Reserved.