SHOEISHA iD

※旧SEメンバーシップ会員の方は、同じ登録情報(メールアドレス&パスワード)でログインいただけます

EnterpriseZine(エンタープライズジン)編集部では、情報システム担当、セキュリティ担当の方々向けに、EnterpriseZine Day、Security Online Day、DataTechという、3つのイベントを開催しております。それぞれ編集部独自の切り口で、業界トレンドや最新事例を網羅。最新の動向を知ることができる場として、好評を得ています。

直近開催のイベントはこちら!

EnterpriseZine編集部ではイベントを随時開催しております

EnterpriseZine(エンタープライズジン)編集部では、情報システム担当、セキュリティ担当の方々向けの講座「EnterpriseZine Academy」や、すべてのITパーソンに向けた「新エバンジェリスト養成講座」などの講座を企画しています。EnterpriseZine編集部ならではの切り口・企画・講師セレクトで、明日を担うIT人材の育成をミッションに展開しております。

お申し込み受付中!

EnterpriseZineニュース

「環境寄生型」の攻撃が拡大、フィッシング詐欺も継続――トレンドマイクロが2019年上半期の脅威動向報告書を公開

2019年上半期(1~6月)脅威動向ハイライト

 1.「環境寄生型」の攻撃が拡大、ファイルレス活動が前年同期比3.6倍に増加

 主に標的型攻撃におけるネットワーク侵入時などに用いられる「環境寄生型(Living Off the Land)」の攻撃だが、こうした攻撃を示唆する活動が拡大している傾向が明らかとなった。「環境寄生型」の攻撃は、正規ツールの悪用や痕跡を残さない活動を行うことで、対策側の監視や調査を回避することを目的としている。

 不正プログラム本体を実行可能な状態のファイルとしてコンピュータに保存することなく活動させる「ファイルレス」は、その代表的手法になる。2019年1~6月の全世界におけるファイルレス活動を示唆する挙動の検出数は、前年同期比約3.6倍に増加した(図1)。

図1:ファイルレス活動を示唆する挙動の検出イベント数推移・全世界(出典:トレンドマイクロ)

 また、Microsoft Officeのマクロ機能を利用して、PCのセットアップやトラブルシューティングなどで活用されるWindowsの標準機能「PowerShell」を起動し、不正にプログラムを実行する手法も横行している。

 これらは、メールに添付された文書ファイルという形式で侵入することが多く、実行形式などのファイルと比較して業務上必要なファイル形式のため、形式のみで一律に排除することが難しいと考えられる。

 さらに、文書ファイル形式であれば、ユーザ側の注意が薄れることも、サイバー犯罪者に多用される理由として挙げられる。実際に、マクロ機能を悪用する不正プログラム「Powload(パウロード)」の全世界の検出台数は、4期連続10万件を超え、引き続き高い水準にある(図2)。

図2:マクロ機能を悪用する「Powload」の検出台数・日本と全世界(出典:トレンドマイクロ)

 さらに「Powload」は、標的とする国・地域の言語に設定されていない環境では、メインの機能を実行せず、一般的なサンドボックスによる発見や解析を回避しようとする。

 正規ツールの利用や痕跡を残さない活動、監視や調査を回避する攻撃手法は、広く一般の攻撃にも拡大しており、法人組織としては痕跡消去や隠ぺい工作に対して、多様な対策技術を組み合わせて監視・追跡を行えるように体制を整えることが重要だ。また、従業員に対しては「マクロの有効化は危険性を伴う」などの、セキュリティ意識の向上のための啓発活動も組織として必要となる。

 2. クラウドメールの認証情報を狙うフィッシング詐欺に法人も注意

 2018年から活発化したフィッシング詐欺は2019年も継続中であり、特に、法人組織でも利用されるクラウドメールの認証情報を狙う攻撃が顕著化している。実際に、全世界で2019年1~6月に、フィッシングサイトとしてトレンドマイクロがアクセスをブロックしたURLの中で、Microsoft Office 365やMicrosoft Outlookを偽装したものが前期比約1.8倍に増加した(図3)。

 認証情報を詐取されクラウドのメールシステムに不正アクセスされることにより、メールの盗み見などの情報窃取、アカウント乗っ取りによるなりすましメール送信などの被害につながる恐れがある。

 また、最終的には「ビジネスメール詐欺(Business Email Compromise:BEC)」や、クラウドシステムの認証情報を悪用した組織内ネットワークへの侵入など、さらなる深刻な被害を受ける可能性もある。

 対策としては、フィッシング詐欺メールの検知や不正サイトへのアクセスをブロックする製品の導入のほか、第3者からの不正アクセスを防ぐ多要素認証の導入、従業員への詐欺メールに関する教育などが必要になる。

図3:「Microsoft Office 365」および「Microsoft Outlook」を偽装したフィッシングサイト数推移・全世界
(出典:トレンドマイクロ)

この記事は参考になりましたか?

  • Facebook
  • Twitter
  • Pocket
  • note
関連リンク
この記事の著者

EnterpriseZine編集部(エンタープライズジン ヘンシュウブ)

「EnterpriseZine」(エンタープライズジン)は、翔泳社が運営する企業のIT活用とビジネス成長を支援するITリーダー向け専門メディアです。データテクノロジー/情報セキュリティの最新動向を中心に、企業ITに関する多様な情報をお届けしています。

※プロフィールは、執筆時点、または直近の記事の寄稿時点での内容です

この記事は参考になりましたか?

この記事をシェア

EnterpriseZine(エンタープライズジン)
https://enterprisezine.jp/news/detail/12420 2019/09/05 15:15

Job Board

AD

おすすめ

アクセスランキング

アクセスランキング

イベント

EnterpriseZine(エンタープライズジン)編集部では、情報システム担当、セキュリティ担当の方々向けに、EnterpriseZine Day、Security Online Day、DataTechという、3つのイベントを開催しております。それぞれ編集部独自の切り口で、業界トレンドや最新事例を網羅。最新の動向を知ることができる場として、好評を得ています。

新規会員登録無料のご案内

  • ・全ての過去記事が閲覧できます
  • ・会員限定メルマガを受信できます

メールバックナンバー

アクセスランキング

アクセスランキング