フロスト&サリバンのSWGにおいてイノベーター及びリーダーと評価されました
Most Searched
従来のセキュリティアプローチには抜け道があり、コストが高く、セキュリティ チームにとって負担が大きいものでした。しかしメンロ・セキュリティは違いま す。最もシンプルかつ信頼のおける方法で業務を守り、オンラインの脅威からユー ザーやビジネスを分離します。
我々のプラットフォームは目に見えませんがオンラインユーザーがどこにいても保護しています。脅威は過去のものになり、アラートの嵐は過ぎ去りました。
データシート
従来のネットワークセキュリティは現在の複雑な環境を想定していません。SASEでこの問題を解決。
ソリューション概要
Menlo Labs は、脅威インサイト、専門知識、コンテキスト、およびツールを提供して、顧客が妥協することなく安全に接続、通信、コラボレーションするためのプロセスを支援します。 このチームは、既知の脅威と未知の脅威にスポットライトを当てる専門的なセキュリティ研究者で構成されています。
購入ガイド
Menlo Labs は、知見、専門知識、コンテキスト、およびツールを提供して、お客様が妥協することなく安全に接続、通信、コラボレーションするためのプロセスを支援します。
Menlo Security | 7月 21, 2022
Share this article
攻撃者は、攻撃を拡大して組織を侵害するための巧妙な方法を模索し続けています。その中でも最近特に増えているのが、「LURE(Legacy URL Reputation Evasion:レガシーなURLレピュテーションの回避)」と呼ばれる戦術です。私たちは以前にもこの戦術を取り上げましたが、新たなLURE攻撃が発見されたため、旧世代のセキュアWebゲートウェイ(SWG)や従来型のURLフィルタを使用している組織は、ますます危険にさらされることになるでしょう。そこで、この攻撃について詳しく解説し、企業がこの攻撃を阻止するためにどのような対策を講じればよいかを考えていただくことが重要だと考えています。
LUREは、信頼性に基づいてドメインをカテゴリー分けするWebフィルタを回避する攻撃です。攻撃者は、セキュリティシステムからすでに信頼されていて、しかも保護レベルの低いWebサイトを見つけ出して侵害し、マルウェアの配信やユーザーの認証情報の窃取に利用します。このような攻撃は驚くほど増加しており、私たちはLUREを使った攻撃が過去2年間で950%以上増加していることを確認しました。これらの攻撃は、フィッシングページの公開、ブラウザーでのエクスプロイトの実行、エンドポイントへの悪意のあるファイルの配信などに使用されます。
LURE攻撃は、HEAT(Highly Evasive Adaptive Threats:高度に回避的で適応型の脅威)の一種です。HEAT攻撃とは、Webブラウザーを攻撃経路とするサイバー脅威の形態であり、現在のセキュリティスタックにおける複数の検知レイヤー(ファイアウォール、SWG、サンドボックス分析、URLレピュテーション、フィッシング検知など)をうまく回避するテクニックを活用しています。HEAT攻撃は、攻撃者がマルウェアを配布したり、認証情報を漏洩させたりする際の最初の手段として用いられることが多く、ランサムウェア攻撃を成功に導きます。
BleepingComputerは、最近のレポートでLURE攻撃を取り上げました。この記事では、効果的なフィッシング攻撃の一環としてリバーストンネルサービスが増加していること、そしてそれが一般的なURL短縮ツールと組み合わせて使用されていることについて、詳しく解説しています。
LURE攻撃であれば、攻撃者はこれまでのように攻撃に使用するためのドメインを登録して構築する必要がありません。BleepingComputerが報告したように、これらの攻撃者は「自分のコンピュータ上でローカルにフィッシングページをホストし、外部のサービスを通じて接続をルーティングすることができます。URL短縮サービスを使えば、何度でも新しいリンクを生成して検知を回避することができるのです。」
この戦略であれば、攻撃者はフィッシングサイトがホスティングプロバイダーに届くのが早すぎて攻撃が効果的でなくなることを心配する必要がなく、標的を侵害するまで必要なだけリンクを生成することができるのです。これらのテクニックはいずれも、従来のレピュテーションベースのURLフィルターを回避するものです。
BleepingComputerが取り上げたLURE攻撃は、Menlo Labsの研究チームが最近観測したLURE型HEAT攻撃の最も新しい例に過ぎません。もう1つの例は、5月に取り上げたBrowser in the Browser(BitB)攻撃です。BitB攻撃では、攻撃者は、保護レベルの低いWebサイトを侵害し、FacebookやGoogleなどの信頼できるサイトのサインインページに見せかけた偽のポップアップウィンドウを作成し、潜在的な被害者に対して悪意のあるサイトが合法であるかのように見せかけます。ポップアップは偽物ですが、多くのフィッシング攻撃と同様に、URLは正当なものである場合がほとんどです。このポップアップは、偽のウィンドウに入力された情報からログイン情報を取得し、それを元に動作するよう設計されています。
Menlo Labsはその他のLUREの例として、CAPTCHA機能を利用して悪意のあるWebサイトを正規のものに見せかけ、ユーザがアクセス情報を提供するよう誘導する方法について解説しています。
攻撃者は、認証情報の収集からランサムウェア攻撃まで、さまざまな目的でLURE型HEAT攻撃を使用します。ランサムウェア攻撃では、攻撃者はLURE HEATテクニックを使用して、防御レベルの低いWebサイトを侵害します。そのWebサイトがすでに良いレピュテーションを持ち、信頼できるものとして分類されている場合、Webカテゴリ分けツールやその他のフィルタリングベースの防御技術では、このサイトをブロックしたり、フラグを立てたりすることはできません。
ここで、何が起こっているのかを説明します:
エンドポイントに侵入し、マルウェアを送り込んで、攻撃者が組織内を横方向に、かつ深いレベルまで移動することを目的としたLUREのようなHEAT攻撃は、日常的に発生しています。このような攻撃を阻止するためには、まず、企業がどのような攻撃の影響を受けやすいかを理解する必要があります。そうして初めて、リスクのある領域を特定し、影響を軽減することができます。
このような攻撃を防ぐために、Menlo Securityは最近、HEAT Security Assessment Toolkitをリリースしました。このツールキットは、HEAT攻撃に対する組織の耐性をより良く理解するための、軽量のペネトレーションテストおよび外部露出評価を提供します。セキュリティチームはHEAT Checkツールを使って、LUREやその他のHEAT攻撃の影響を受けやすい領域を特定するための軽量のペネトレーションテストを実行することができます。この評価では、攻撃者が現実世界で実際に使用しているいくつかのHEAT攻撃を活用して、ユーザーが危険に晒されているかどうかを安全に判断できます。
HEAT Check は、実際には悪意のあるコンテンツを配信しません。業界標準の EICAR ファイルを使用して、企業のHEATへの露出を評価します。EICARは、European Institute for Computer Antivirus Research(EICAR)が開発した、標準的なマルウェアテキストファイルです。EICARファイルが配信されても現在使っているセキュリティスタックのアラートがトリガーされない場合、そのセキュリティ技術はHEAT攻撃を防御するために必要なレベルの保護を提供していないことになります。
セキュリティチームは、HEAT Checkツールに加え、Splunkbaseで利用可能になったMenlo Security HEAT Analyzer App for Splunkも利用することができます。これにより、外部とデータを共有するリスクを負うことなく、ネットワークに影響を与えた可能性のあるHEAT攻撃に関する可視性を得ることができます。この評価ツールは、お客様のWebトラフィックを分析し、HEAT攻撃に影響されやすいかどうかを判断し、お客様のネットワークが現在何らかの形でHEATにさらされているかどうかを判定します。
Posted by Menlo Security on 7月 21, 2022
Tagged with
HEAT
HEAT, Threat Trends & Research
Menlo Securityの製品やソリューションなどに関するお問い合わせをご希望の場合は、フォームにご入力いただき、送信してください。 また、ご意見・ご要望などがございましたら、お気軽にお問い合わせください。