Menlo Securityは、現在のCOVID-19パンデミックを利用した高度な多段階攻撃を検出しました。当社のデータによると、新型コロナウイルスに基づく攻撃は、一般的なフィッシング攻撃よりもはるかに成功率が高いことがわかっています。世界的パンデミックは文字通り生死にかかわる状況であり、絶えず変化しています。人々は最新の動向を常に把握しようと努めています。サイバー犯罪者は、世界的な不安の高まりに気づき、その攻撃手法を巧みに利用しています。
Menlo Securityのデータには、COVID-19関連の攻撃の成功率が高まっていることが示されています。2020 年 2 月 25 日から 3 月 25 日までのデータによると、1 日の攻撃が成功する件数は 32 倍に増加しています。下のグラフは、「COVID」または「コロナウイルス」という用語を含む URL を使用して成功した攻撃の数を示しています。このデータは、ユーザーが悪意のあるリンクをクリックしてマルウェアやフィッシングサイトにアクセスした攻撃が成功した回数を示しています。最初に急増したのは、世界保健機関(WHO)がパンデミックの発生を宣言した3月11日でした。成功したサイバー攻撃の急増は続いており、まだ横ばいには至っていません。
典型的なフィッシング攻撃は単一の手法に基づいており、多くのセキュリティソリューションがこれらの攻撃を検出してブロックする機能を開発しています。攻撃者は成功率を高めるために、電子メール、PDF 添付ファイル、信頼できる SaaS サービスを活用した多段階攻撃を採用しています。
Menlo Securityの研究チームは、複数の手法を組み合わせて既存の防御を迂回する高度なCOVID-19ベースのフィッシング攻撃を特定しました。この攻撃は非常によく考え抜かれており、攻撃者による事前の調査と計画が必要でした。この攻撃の目的は、標的となったユーザーの認証情報を盗むことでした。
この攻撃は、主にアジアと米国の数社の約100社を対象としており、標的は複数の地域で事業を展開する大企業でした。攻撃が特定の業界に的を絞ったようには見えません。攻撃者がこれらの最初のフィッシング攻撃から学び、その手法を改善するにつれて、標的となる企業の数は時間とともに増加すると予想されます。また、現在のパンデミックをめぐる世界的な不安を利用して、新型コロナウイルスのパンデミックがまだピークに達していない国にも対象を広げようとしています。
フィッシング攻撃には次の要素が含まれていました。
このフィッシング攻撃は、既存のセキュリティ防御を迂回することに成功し、ユーザーにURLをクリックしてMicrosoftサービスでホストされているフォームに移動させるのに非常に効果的でした。ユーザーからすると、マイクロソフトのメールとオンラインストレージサービスを既に使用しているため、ユーザーにとってはまったく普通の体験だと感じられます。この悪質なマルウェアは、詐欺を助長するために実際の Microsoft アカウントでホストされていました。
Menlo Securityは、前述のようなより高度な攻撃の頻度が増加すると考えています。新型コロナウイルス関連のフィッシング攻撃が最初に急増したことで、攻撃者にとって手っ取り早い攻撃はすでに見つかっています。そのため、これらの攻撃者は、より効果的なキャンペーンを行うために、その手法を進化させ、複数の手法を組み合わせることが予想されます。
セキュリティベンダーは、こうした攻撃を検知して阻止するために、対策を講じる必要があります。今は前例のない時代であり、サイバーセキュリティに関してはなおさらです。業界としては、これまでに見たことのないような新たなゼロデイ攻撃が相次いでいます。つまり、参照できるシグネチャ、ブラックリストに登録された URL、Web サイトが存在しないということです。この問題を解決して組織を保護する最善の方法は、隔離などの新しいアプローチを活用することだと私たちは考えています。 分離 この種の攻撃を阻止する効果が証明されています。