日本プルーフポイントは、年次レポート「Human Factor 2023(サイバー攻撃チェーンで狙われる人的要因分析)」の日本語版を発表した。
同レポートでは、コロナ禍が引き起こした混乱の2年を経て、2022年には世界のサイバー犯罪者がコロナ以前の行動に戻ったことを明らかにしている。新型コロナウイルス感染症対策に沿った医療体制や経済政策が緩和され始めると、攻撃者は、ソーシャルエンジニアリングスキルに磨きをかけ、ツールをパワーアップし、想定外の攻撃を予想外の場所で次々と繰り広げたという。
また、クラウドテナントに対する総当たり攻撃や標的型攻撃の規模拡大から、会話型スミッシング攻撃の急増、多要素認証(MFA)バイパス攻撃の拡散まで、サイバー攻撃の状況は2022年にいくつかの面で大きな発展があったとのこと。2022年は、攻撃チェーンを多様化し、配信メカニズムをテストして破棄するなど、攻撃者がかつてないほどの創造性を発揮した1年だったとしている。
主な調査結果
Officeマクロを使用した攻撃は、Microsoftのブロック策によって衰退
約30年にわたりマルウェアの配布手段として利用されてきたOfficeマクロは、マイクロソフトがWebからダウンロードしたファイルの取り扱い仕様を変更した後、利用が減少し始めた。この更新をきっかけに、攻撃者は、標的を攻撃するための別の手法を模索するようになり、現在も様々な実験が続けられているという。
金銭目的のサイバー犯罪が脅威の大部分を占める一方で、異常値的なAPT(Advanced Persistent Threat)攻撃が1回でもあれば、大きな影響を与える可能性がある
一般企業や政府のスパイ活動を行うロシア系のAPT攻撃グループであるTA471による大規模攻撃キャンペーンは、APTメッセージの件数で1位となった。また、中国国家と結びついたAPTの攻撃者であるTA416は、最もアクティブなグループに属したとのこと。特に、TA416による新たな重要攻撃キャンペーンは、ロシアとウクライナ戦争の開始と同時に起こり、難民・移民サービスに関連したヨーロッパの外交機関を標的としていた。
日本プルーフポイント チーフエバンジェリストの増田幸美氏は次のように述べている。
「多くの企業が使っているMicrosoft 365が攻撃対象にされる中、OfficeマクロからOneNote文書、OneDriveなどのMicrosoftがもつ機能やプラットフォームが、攻撃を担う重要なパーツとして悪用されています。またかつてはAPT(国家を後ろ盾にする攻撃グループ)のみが用いていた二要素認証をバイパスするAiTMと呼ばれるフィッシングテクニックは、アンダーグラウンドでサービス化されたために一般的になり、電話によるサポート詐欺も、今や多くのサイバー犯罪者が気軽に使うことができるものとなってしまいました。多くの攻撃グループが様々な新しい攻撃テクニックを試していることも観測されていますが、攻撃者は“人”の脆弱性を標的にし続けていることに変わりはありません」
【関連記事】
・日本のCISOの7割、サイバー攻撃への準備ができていないと回答──プルーフポイントが調査結果を発表
・日本のランサムウェア身代金支払い率は世界最低レベルを更新中 プルーフポイントが年次レポートを発表
・日経225企業の約7割「なりすましメール詐欺」に有効な対策が未実施 プルーフポイントが調査結果を発表