ニュース:
メンロセキュリティがGoogleとの戦略的パートナーシップを発表
Icon Rounded Closed - BRIX Templates

COVID-19ベースの高度なフィッシング攻撃は、PDF添付ファイルやSaaSを利用して防御を迂回します

Menlo Security
|
April 2, 2020
linkedin logotwitter/x logofacebook logoSocial share icon via eMail
__wf_リザーブド_デコラティブ

Menlo Securityは、現在のCOVID-19パンデミックを利用した高度な多段階攻撃を検出しました。当社のデータによると、新型コロナウイルスに基づく攻撃は、一般的なフィッシング攻撃よりもはるかに成功率が高いことがわかっています。世界的パンデミックは文字通り生死にかかわる状況であり、絶えず変化しています。人々は最新の動向を常に把握しようと努めています。サイバー犯罪者は、世界的な不安の高まりに気づき、その攻撃手法を巧みに利用しています。

Menlo Securityのデータには、COVID-19関連の攻撃の成功率が高まっていることが示されています。2020 年 2 月 25 日から 3 月 25 日までのデータによると、1 日の攻撃が成功する件数は 32 倍に増加しています。下のグラフは、「COVID」または「コロナウイルス」という用語を含む URL を使用して成功した攻撃の数を示しています。このデータは、ユーザーが悪意のあるリンクをクリックしてマルウェアやフィッシングサイトにアクセスした攻撃が成功した回数を示しています。最初に急増したのは、世界保健機関(WHO)がパンデミックの発生を宣言した3月11日でした。成功したサイバー攻撃の急増は続いており、まだ横ばいには至っていません。

chart showing number of covid-19 malware/phishing sites visited

典型的なフィッシング攻撃は単一の手法に基づいており、多くのセキュリティソリューションがこれらの攻撃を検出してブロックする機能を開発しています。攻撃者は成功率を高めるために、電子メール、PDF 添付ファイル、信頼できる SaaS サービスを活用した多段階攻撃を採用しています。

Menlo Securityの研究チームは、複数の手法を組み合わせて既存の防御を迂回する高度なCOVID-19ベースのフィッシング攻撃を特定しました。この攻撃は非常によく考え抜かれており、攻撃者による事前の調査と計画が必要でした。この攻撃の目的は、標的となったユーザーの認証情報を盗むことでした。

この攻撃は、主にアジアと米国の数社の約100社を対象としており、標的は複数の地域で事業を展開する大企業でした。攻撃が特定の業界に的を絞ったようには見えません。攻撃者がこれらの最初のフィッシング攻撃から学び、その手法を改善するにつれて、標的となる企業の数は時間とともに増加すると予想されます。また、現在のパンデミックをめぐる世界的な不安を利用して、新型コロナウイルスのパンデミックがまだピークに達していない国にも対象を広げようとしています。

フィッシング攻撃には次の要素が含まれていました。

  • 新型コロナウイルスに関する重要な従業員情報を伝えるCEOからの個人メール。
    攻撃者は時間をかけて標的組織を調査し、標的に送信されるパーソナライズされた電子メールを作成しました。コピーされた要素には、メールフッターと一般的なレイアウトが含まれます。
  • 従来のセキュリティ製品を回避するため、難読化された URL を含む PDF 添付ファイル
    メールのテキストにリンクを貼るのではなく、無料のショートリンクサービスを使用して短縮URLに添付しました(画像1)。添付ファイルにリンクを含めると、従来のメールセキュリティ製品ではこの攻撃を検出できませんでした。PDF も「安全」と見なされ、ほとんどの組織で許可されています。

悪意のある URL を含む PDF ドキュメントのスクリーンショット

screenshot of phishing PDF
  • ログインとパスワードを盗むための Microsoft サービス上のホストフォーム。
    実際のMicrosoftサービスを使用して、ターゲットにユーザー名とパスワードの入力を促すフォームをホストしました(画像2と3)。偽の URL ではなく、評判の高い SaaS サービスを使用することは、攻撃が従来のセキュリティ製品を回避する別の方法となります。Menlo Securityの以前の調査では、企業向けSaaSベースの攻撃がますます蔓延しており、これらの攻撃の 97% が5つの有名なSaaSサービスを利用していることが示されています。

Microsoft サイトでホストされているフォームのスクリーンショット

screenshot of microsoft-branded phishing site

偽の Microsoft アカウントでホストされているユーザー名とパスワードの収集フォームのスクリーンショット

screenshot of fake microsoft account sign-in page

このフィッシング攻撃は、既存のセキュリティ防御を迂回することに成功し、ユーザーにURLをクリックしてMicrosoftサービスでホストされているフォームに移動させるのに非常に効果的でした。ユーザーからすると、マイクロソフトのメールとオンラインストレージサービスを既に使用しているため、ユーザーにとってはまったく普通の体験だと感じられます。この悪質なマルウェアは、詐欺を助長するために実際の Microsoft アカウントでホストされていました。

Menlo Securityは、前述のようなより高度な攻撃の頻度が増加すると考えています。新型コロナウイルス関連のフィッシング攻撃が最初に急増したことで、攻撃者にとって手っ取り早い攻撃はすでに見つかっています。そのため、これらの攻撃者は、より効果的なキャンペーンを行うために、その手法を進化させ、複数の手法を組み合わせることが予想されます。

セキュリティベンダーは、こうした攻撃を検知して阻止するために、対策を講じる必要があります。今は前例のない時代であり、サイバーセキュリティに関してはなおさらです。業界としては、これまでに見たことのないような新たなゼロデイ攻撃が相次いでいます。つまり、参照できるシグネチャ、ブラックリストに登録された URL、Web サイトが存在しないということです。この問題を解決して組織を保護する最善の方法は、隔離などの新しいアプローチを活用することだと私たちは考えています。 分離 この種の攻撃を阻止する効果が証明されています。