ニュース:
メンロセキュリティがGoogleとの戦略的パートナーシップを発表
Icon Rounded Closed - BRIX Templates

2分でわかる:リンク解析を回避するHEAT攻撃とはどのようなものか

マルコスコロン
|
September 13, 2022
linkedin logotwitter/x logofacebook logoSocial share icon via eMail
__wf_リザーブド_デコラティブ

現代のユーザーは、いつでも、どこからでもリソースにアクセスしたいと考えています。アクセンチュアのレポートによると、高成長企業の63%がハイブリッドな業務モデルを活用しています。つまり、リモートワークとハイブリッドワークは今後も続くということなのです。そして、こういったユーザーの増加が、Webブラウザーの使用を急増させています。

そして当然ながら、サイバー犯罪者もこの状況に注目しています。サイバー犯罪者は脅威の主要なベクトルとしてWebブラウザーを選択しました。さらに悪いことに、彼らはHEATという手法によって、既存のセキュリティスタックを簡単に回避してしまいます。

HEAT攻撃は、悪名高いSolarWindsサプライチェーン攻撃を仕掛けたロシア国家公認のNobeliumのような有名な攻撃グループが積極的に使用しています。Menlo Labsの研究チームは、これらの攻撃を注意深く監視しています。

HEAT攻撃では、攻撃者は悪意のあるURLリンクが含まれていないかどうかを解析するエンジンを回避することができます。こういったエンジンは、ユーザーがリンクを見る前に解析するために、メールシステム内に実装されています。

以下のビデオでは、Menlo SecurityのNeko Papezが、HEAT攻撃がリンク解析エンジンを回避する方法について、2分で解説します。(動画は英語版です)

ブログカテゴリー