日本郵政グループCISO様によるユーザー講演をオンデマンドで配信中!
Most Searched
従来のセキュリティアプローチには抜け道があり、コストが高く、セキュリティ チームにとって負担が大きいものでした。しかしメンロ・セキュリティは違いま す。最もシンプルかつ信頼のおける方法で業務を守り、オンラインの脅威からユー ザーやビジネスを分離します。
我々のプラットフォームは目に見えませんがオンラインユーザーがどこにいても保護しています。脅威は過去のものになり、アラートの嵐は過ぎ去りました。
データシート
従来のネットワークセキュリティは現在の複雑な環境を想定していません。SASEでこの問題を解決。
ソリューション概要
Menlo Labs は、脅威インサイト、専門知識、コンテキスト、およびツールを提供して、顧客が妥協することなく安全に接続、通信、コラボレーションするためのプロセスを支援します。 このチームは、既知の脅威と未知の脅威にスポットライトを当てる専門的なセキュリティ研究者で構成されています。
購入ガイド
Menlo Labs は、知見、専門知識、コンテキスト、およびツールを提供して、お客様が妥協することなく安全に接続、通信、コラボレーションするためのプロセスを支援します。
検知回避型脅威(HEAT)とは?
フィッシングやマルウェア攻撃が依然として増加しているのは、何故なのでしょうか? それは、攻撃者が従来型の企業向けセキュリティスタックによる検知を回避できる、検知回避型脅威(HEAT)(HEAT:Highly Evasive and Adaptive Threats)を発見したからです。
検知回避型脅威(HEAT)は、従来型のセキュリティ対策を回避して検知を免れるために、動的挙動やファイルレス攻撃、遅延実行などの高度な手法を駆使する、サイバーセキュリティ脅威の一種です。これらの脅威は検知を逃れるように設計されており、セキュリティの専門家でもこれらを発見して軽減するのは困難です。回避型の脅威は、攻撃者がユーザーのシステムまたは組織のネットワークへの初期アクセスを獲得する手段として以前から存在していました。企業のセキュリティ管理は進化を続けていますが、攻撃者の側も、ユーザーとそのシステムに侵入するための回避手法を進化させているのです。
毎年のようにサイバーセキュリティへの投資が行われているにもかかわらず、脅威は依然として無くならず、ユーザーは日々その影響を受けています。実際、フィッシング対策の業界はそのために生まれたと言っても過言ではありませんし、フィッシングの脅威を100%排除できるのであれば、セキュリティ意識向上トレーニングは存在しなかったでしょう。従来型のセキュリティソリューションに対しては、単純な攻撃手法が依然として効果的な場合があります。
その結果、業界は脆弱性を軽減するためにベストプラクティスを変化させ、それを適用しようとしています。たとえば、攻撃者が検知を回避して被害者に到達する手段としてマクロを使用するようになったため、Microsoftはすべてのマクロをデフォルトで無効にしました。企業は、ユーザーが侵害される可能性を少なくし、マルウェアによる攻撃の被害者にならないようにするために、マルウェアのリスクや未知の送信者アドレス、緊急または警戒を促す言葉、さらには不正なスペルや文法などのフィッシングの特徴についてユーザーを教育し、セキュリティ意識向上のためのツールに投資してきました。登場以来長きに渡って侵入不可能なシステムだと考えられてきた2要素/多要素認証も、ユーザーアカウントへの不正アクセスや機密情報の盗難を減らすための付加的なセキュリティ層として、広く導入されています。
すべての企業ユーザーは、Webサイトや企業クラウド、SaaSアプリケーション、さらにはメールにアクセスするために、少なくとも1種類のブラウザーを使っています。このため、ブラウザーはフィッシングやマルウェア攻撃の主要な標的の1つとなっています。攻撃者は高度に回避的で適応型の手法を組み込むように戦術を進化させているため、残念ながらSWGやEDR、あるいはファイアウォールなどの既存のセキュリティ制御ではこれらの攻撃を止めることはできません。彼らは、これらの一般的なセキュリティソリューションがどのように機能するかを基本的なレベルで理解しており、それらを回避します。そのため、企業がセキュリティスタックへの投資を増やしているにもかかわらず、ユーザーはこれまで以上に危険に晒されているのです。
検知回避型脅威(HEAT)はWebブラウザーを攻撃ベクトルとして使い、従来型のセキュリティを回避するように設計された様々な技術を採用しており、現代の攻撃者はこれを使って攻撃を行います。これらの検知回避型脅威(HEAT)は、マルウェアの配信、ユーザーシステムの侵害、機密データの窃取に使用されます。
検知回避型脅威(HEAT)の例としては、以下のようなものがあります:
上で説明したように、攻撃者がURLフィルタリングを回避するための一般的かつ簡単な方法は、LUREサイトです。そしてもう1つの一般的な戦術はCaptchaの使用です。Captchaは、サイトにアクセスしている主体が人間であり、悪意のあるボットではないことを検証するために、Webサイト管理者がよく使う、一般的で便利なツールです。しかし攻撃者は、Captchaを使用することでLUREサイトの信頼性を高めたり、サイトをカテゴリ分けするためのURLクローラーを回避します。攻撃者は、被害者がCaptchaの存在を見てそのサイトが正規のものであると思うように仕向け(「違法なサイトはわざわざCaptchaを使わないだろう」と考えるからです)、さらにCaptchaによってURLクローラーを妨害し、LUREサイト内の怪しいコンテンツを閲覧させないようにしているのです。
これまでのフィッシングは、その100%がメールに関連していましたが、攻撃者はユーザーを攻撃する新たな方法を見つけ、回避の手法を使ってフィッシング攻撃を仕掛けています。ユーザーは、ソーシャルメディア、専門家向けのWebネットワーク、コラボレーション用アプリケーション、SMS、共有ドキュメントやその他のメディアなど、メール以外の通信チャネルを介して悪意のあるリンクに狙われて(または攻撃されて)います。このような悪意のあるリンクを使うと、企業のエンドポイントにマルウェアを配信することができるため、結果的に企業のセキュリティを回避することができます。そのため、最近では個人の認証情報ではなく企業の認証情報を盗むためにこの手法が使用されることが増えています。
最近のサイバー脅威キャンペーンでは、攻撃者がLinkedInのビジネスパーソンに対してスピアフィッシングの手法を使用しました。攻撃者は、プラットフォームのダイレクトメッセージ機能を使い、悪意のあるリンクを使用して偽の求人情報を提示し、最終的にユーザーをバックドア型トロイの木馬に感染させ、攻撃者が被害者のコンピュータを完全にリモート制御できるようにしました。このスピアフィッシング攻撃はメールの経路には決して現れず、そこで行われるはずのセキュリティ分析を回避しました。
従来型のセキュアWebゲートウェイ(SWG)によるウイルス対策ソリューションやサンドボックスソリューションは、通常、既知のマルウェアについてシグネチャをスキャンし、ファイルの実行やリモートファイルのリクエストなどの不審な行動を監視することにより、悪意のあるコンテンツを特定します。
しかしサンドボックスを回避するのは簡単で、大きなファイル(サンドボックスのファイルサイズの上限を超えるファイル)や、スキャンできないようにパスワードで保護されたアーカイブファイルなどを送ります。攻撃者側で少し工夫が必要になるかもしれませんが、比較的簡単に行えます。攻撃者は多くの場合、HTMLスマグリングも利用して(上述のとおり)サンドボックスを回避します。これは、検査のためのツールを回避する際の、非常に効果的な方法です。
正規のWebサイトでも、スクリプトのソースコードが表示されないようにスクリプトを難読化しているサイトは多数存在します。
攻撃者もコードの難読化を行ってブラウザーのエクスプロイトやフィッシングキットのコードを配信し、検知を回避します。悪意のあるコード(通常はJavascript)は後にブラウザー上に現われ、エンドポイント上でアクティブなコンテンツを実行します。また、攻撃者はWebサイトを操作して、なりすましたロゴをモーフィング画像の裏に隠し、検査エンジンによる画像検知を回避します。
多くのセキュリティベンダーが、ソリューションの有効性を高めるために人工知能(AI)ベースの機能を活用し始めており、大きな成果を上げています。仕組みは単純で、AIがセキュリティ機能を強化/拡張し、現実のデータとテレメトリを元に新しい脅威を見つけます。これ自身は、他の業界と同様に、サイバーセキュリティにおけるAIの実際の効果です。ただし、AIの精度はトレーニングに使用されたデータ以上のものにはならないことに注意しなければなりません。一般的なセキュリティスタック(ファイアウォールやSWG、CASB、DLP)は、これらのコンポーネントが生成するデータやログ、あるいはテレメトリを使用してAIモデルをトレーニングすることしかできません。フィッシングやマルウェア/ランサムウェア攻撃の場合、標的がブラウザーであるため、ブラウザー内からのテレメトリが役立ちます。それだけでなく、ブラウザーベースの脅威をより適切に検知する方法についてAIモデルをトレーニングする際にもテレメトリは必須です。しかし一般的なセキュリティスタックには、テレメトリを受信して利用するためのブラウザーへの接続が欠けており、AIソリューションからのメリットや改善が制限されます。HEATポートフォリオに使われているAIモデルは、Menlo SecurityのIsolation Coreで得られる詳細なブラウザーテレメトリを使ってトレーニングされています。HEAT ShieldとHEAT Visibilityが、非常に強力かつ効果的にゼロアワーフィッシングやマルウェア攻撃を防止および阻止できるのは、これが理由です。
組織は、生成AIプラットフォームやChatGPTのようなチャットボットがサイバーセキュリティに与える影響を認識し始めています。多くの人々が、インターネットに接続でき悪意を持った人間が、これらのツールを使うことで大規模に回避的な脅威を開発できるようになるのではないかと心配しています。ボタンをクリックするだけで、個別に標的を絞った数千ものマルウェアやフィッシングメール、その他の脅威を数分で作成して配信できるようになることを想像してみてください。さらに恐ろしいのは、攻撃者がAIを駆使して特定のペイロード内のコード行を変更することさえできることで、これまでに見たことのない新たなゼロデイフィッシングやマルウェアによる脅威が継続的に生み出される可能性があり、企業のセキュリティがこれらの攻撃を阻止することが非常に困難になっているという事実です。
検知回避型脅威(HEAT)による攻撃には、3つの段階があります:
ステージ1(初回のアクセス)が成功しなければ、ステージ2と3は起こりません。Menlo Securityは、検知回避型脅威(HEAT)が初期アクセスを獲得する前に阻止することで、フィッシング攻撃やマルウェアを効果的に阻止することに重点を置いています。初期アクセスが成功しなければ、マルウェアがネットワークを通じて拡散したり、制御を獲得したり、データを漏洩したり、身代金を要求したりすることはできないのです。
Menlo Securityの製品やソリューションなどに関するお問い合わせをご希望の場合は、フォームにご入力いただき、送信してください。 また、ご意見・ご要望などがございましたら、お気軽にお問い合わせください。