日本郵政グループCISO様によるユーザー講演をオンデマンドで配信中!

検知回避型脅威(HEAT)とは?

検知回避型脅威(HEAT)

フィッシングやマルウェア攻撃が依然として増加しているのは、何故なのでしょうか? それは、攻撃者が従来型の企業向けセキュリティスタックによる検知を回避できる、検知回避型脅威(HEAT)(HEAT:Highly Evasive and Adaptive Threats)を発見したからです。

検知回避型脅威(HEAT)とは?

検知回避型脅威(HEAT)は、従来型のセキュリティ対策を回避して検知を免れるために、動的挙動やファイルレス攻撃、遅延実行などの高度な手法を駆使する、サイバーセキュリティ脅威の一種です。これらの脅威は検知を逃れるように設計されており、セキュリティの専門家でもこれらを発見して軽減するのは困難です。回避型の脅威は、攻撃者がユーザーのシステムまたは組織のネットワークへの初期アクセスを獲得する手段として以前から存在していました。企業のセキュリティ管理は進化を続けていますが、攻撃者の側も、ユーザーとそのシステムに侵入するための回避手法を進化させているのです。

毎年のようにサイバーセキュリティへの投資が行われているにもかかわらず、脅威は依然として無くならず、ユーザーは日々その影響を受けています。実際、フィッシング対策の業界はそのために生まれたと言っても過言ではありませんし、フィッシングの脅威を100%排除できるのであれば、セキュリティ意識向上トレーニングは存在しなかったでしょう。従来型のセキュリティソリューションに対しては、単純な攻撃手法が依然として効果的な場合があります。

その結果、業界は脆弱性を軽減するためにベストプラクティスを変化させ、それを適用しようとしています。たとえば、攻撃者が検知を回避して被害者に到達する手段としてマクロを使用するようになったため、Microsoftはすべてのマクロをデフォルトで無効にしました。企業は、ユーザーが侵害される可能性を少なくし、マルウェアによる攻撃の被害者にならないようにするために、マルウェアのリスクや未知の送信者アドレス、緊急または警戒を促す言葉、さらには不正なスペルや文法などのフィッシングの特徴についてユーザーを教育し、セキュリティ意識向上のためのツールに投資してきました。登場以来長きに渡って侵入不可能なシステムだと考えられてきた2要素/多要素認証も、ユーザーアカウントへの不正アクセスや機密情報の盗難を減らすための付加的なセキュリティ層として、広く導入されています。

すべての企業ユーザーは、Webサイトや企業クラウド、SaaSアプリケーション、さらにはメールにアクセスするために、少なくとも1種類のブラウザーを使っています。このため、ブラウザーはフィッシングやマルウェア攻撃の主要な標的の1つとなっています。攻撃者は高度に回避的で適応型の手法を組み込むように戦術を進化させているため、残念ながらSWGやEDR、あるいはファイアウォールなどの既存のセキュリティ制御ではこれらの攻撃を止めることはできません。彼らは、これらの一般的なセキュリティソリューションがどのように機能するかを基本的なレベルで理解しており、それらを回避します。そのため、企業がセキュリティスタックへの投資を増やしているにもかかわらず、ユーザーはこれまで以上に危険に晒されているのです。

検知回避型脅威(HEAT)はWebブラウザーを攻撃ベクトルとして使い、従来型のセキュリティを回避するように設計された様々な技術を採用しており、現代の攻撃者はこれを使って攻撃を行います。これらの検知回避型脅威(HEAT)は、マルウェアの配信、ユーザーシステムの侵害、機密データの窃取に使用されます。

検知回避型脅威(HEAT)の例としては、以下のようなものがあります:

  • パスワードで保護された悪意のあるファイル:添付ファイルがパスワードで保護されている場合、メールをスキャンする際にそれを開いたりスキャンしたりすることはできません。しかし、生産性に影響を与えないようにするため、多くの組織ではこれらの添付ファイルがスキャンされずに送信されることを許可しています。攻撃者はこの抜け穴を利用して、企業内および標的の被害者のエンドポイントにマルウェアを送り込みます。
  • HTMLスマグリング:HTMLスマグリングは、攻撃者が悪意のあるファイルを一見無害に見える小さな情報に分割し、WebサイトのHTMLコード内に埋め込む、ドライブバイダウンロードの一形態です。これにより、プロキシ、サンドボックス、ファイアウォールなど、従来型のセキュリティソリューションによる検知を回避することができます。ブラウザーがこれらの小さな情報を受信した後に、エンドユーザーのブラウザー内でそれらが再構築され、悪意のある実行可能ファイルが現われます。HTMLスマグリングは、攻撃者がバンキング型トロイの木馬、ランサムウェア、データ偵察ツールを配布するための非常に効果的な方法です。
  • 多要素認証(MFA)バイパス:MFAバイパスは、攻撃者が多要素認証を回避する、フィッシング攻撃の1種です。ユーザーが承認するまでMFAリクエストを送り続けたり、MFAトークンまたは認証情報を傍受したりすることで攻撃を行います。拒否リストやURLフィルタリング、フィッシングトレーニングなどの従来型のセキュリティ対策は、多くの場合これらの攻撃に対しては効果がありません。さらに悪いことに、MFA攻撃は通常SMS経由で配信されるため、企業のセキュリティを完全に回避することができます。
  • レガシーURLレピュテーション回避(LURE):レガシーURLレピュテーション回避は、Webのカテゴリ分けを回避するための攻撃手法です。LURE攻撃は、セキュアWebゲートウェイおよび/またはURLフィルタによるURLのカテゴリ分けを悪用します。SWGやURLフィルタは、URLまたはドメインに信頼できるか信頼できないかのフラグを付けますが、攻撃者はこれを利用します。信頼できるとカテゴリ分けされたサイトを乗っ取ったり、新しいサイトを作成してそのURL/ドメインが信頼されるまで休止状態で放置したりするなどして、信頼できるとカテゴリ分けされたドメインを手に入れます。そして、これらのURLとサイトを使ってフィッシング攻撃を行います。ユーザーはサイトが信頼できるものであると信じてそのURLにアクセスしますが、そのURLは安全であるとカテゴリ分けされているため、SWGやURLフィルタによってアクセスが阻止されることはありません。その後ユーザーはマルウェアによって、あるいは認証情報の入力を促されそれを盗まれることで、破滅的な結末を迎えることになります。さらに悪いことに、攻撃者は大量のドメインを在庫しており、使用しているドメインへのアクセスが阻止されたり、信頼できないものとしてカテゴリ分けされた場合には、すぐに新しいドメインに切り替えます。

あなたの組織が、検知回避型脅威(HEAT)の影響を受けやすいかどうか、今すぐ確認しましょう。

検知回避型脅威(HEAT)に見られる従来型のセキュリティソリューションを回避するための主な特徴はどのようなものでしょうか?

1. URLフィルタリングの回避

上で説明したように、攻撃者がURLフィルタリングを回避するための一般的かつ簡単な方法は、LUREサイトです。そしてもう1つの一般的な戦術はCaptchaの使用です。Captchaは、サイトにアクセスしている主体が人間であり、悪意のあるボットではないことを検証するために、Webサイト管理者がよく使う、一般的で便利なツールです。しかし攻撃者は、Captchaを使用することでLUREサイトの信頼性を高めたり、サイトをカテゴリ分けするためのURLクローラーを回避します。攻撃者は、被害者がCaptchaの存在を見てそのサイトが正規のものであると思うように仕向け(「違法なサイトはわざわざCaptchaを使わないだろう」と考えるからです)、さらにCaptchaによってURLクローラーを妨害し、LUREサイト内の怪しいコンテンツを閲覧させないようにしているのです。

2. メールセキュリティツールの回避

これまでのフィッシングは、その100%がメールに関連していましたが、攻撃者はユーザーを攻撃する新たな方法を見つけ、回避の手法を使ってフィッシング攻撃を仕掛けています。ユーザーは、ソーシャルメディア、専門家向けのWebネットワーク、コラボレーション用アプリケーション、SMS、共有ドキュメントやその他のメディアなど、メール以外の通信チャネルを介して悪意のあるリンクに狙われて(または攻撃されて)います。このような悪意のあるリンクを使うと、企業のエンドポイントにマルウェアを配信することができるため、結果的に企業のセキュリティを回避することができます。そのため、最近では個人の認証情報ではなく企業の認証情報を盗むためにこの手法が使用されることが増えています。

最近のサイバー脅威キャンペーンでは、攻撃者がLinkedInのビジネスパーソンに対してスピアフィッシングの手法を使用しました。攻撃者は、プラットフォームのダイレクトメッセージ機能を使い、悪意のあるリンクを使用して偽の求人情報を提示し、最終的にユーザーをバックドア型トロイの木馬に感染させ、攻撃者が被害者のコンピュータを完全にリモート制御できるようにしました。このスピアフィッシング攻撃はメールの経路には決して現れず、そこで行われるはずのセキュリティ分析を回避しました。

3. ファイルベースの検査の回避

従来型のセキュアWebゲートウェイ(SWG)によるウイルス対策ソリューションやサンドボックスソリューションは、通常、既知のマルウェアについてシグネチャをスキャンし、ファイルの実行やリモートファイルのリクエストなどの不審な行動を監視することにより、悪意のあるコンテンツを特定します。

しかしサンドボックスを回避するのは簡単で、大きなファイル(サンドボックスのファイルサイズの上限を超えるファイル)や、スキャンできないようにパスワードで保護されたアーカイブファイルなどを送ります。攻撃者側で少し工夫が必要になるかもしれませんが、比較的簡単に行えます。攻撃者は多くの場合、HTMLスマグリングも利用して(上述のとおり)サンドボックスを回避します。これは、検査のためのツールを回避する際の、非常に効果的な方法です。

4. HTTPコンテンツ/ページ検査の回避

正規のWebサイトでも、スクリプトのソースコードが表示されないようにスクリプトを難読化しているサイトは多数存在します。

攻撃者もコードの難読化を行ってブラウザーのエクスプロイトやフィッシングキットのコードを配信し、検知を回避します。悪意のあるコード(通常はJavascript)は後にブラウザー上に現われ、エンドポイント上でアクティブなコンテンツを実行します。また、攻撃者はWebサイトを操作して、なりすましたロゴをモーフィング画像の裏に隠し、検査エンジンによる画像検知を回避します。

セキュリティスタック内の人工知能:AIがモデルをトレーニングする場所が重要

多くのセキュリティベンダーが、ソリューションの有効性を高めるために人工知能(AI)ベースの機能を活用し始めており、大きな成果を上げています。仕組みは単純で、AIがセキュリティ機能を強化/拡張し、現実のデータとテレメトリを元に新しい脅威を見つけます。これ自身は、他の業界と同様に、サイバーセキュリティにおけるAIの実際の効果です。ただし、AIの精度はトレーニングに使用されたデータ以上のものにはならないことに注意しなければなりません。一般的なセキュリティスタック(ファイアウォールやSWG、CASB、DLP)は、これらのコンポーネントが生成するデータやログ、あるいはテレメトリを使用してAIモデルをトレーニングすることしかできません。フィッシングやマルウェア/ランサムウェア攻撃の場合、標的がブラウザーであるため、ブラウザー内からのテレメトリが役立ちます。それだけでなく、ブラウザーベースの脅威をより適切に検知する方法についてAIモデルをトレーニングする際にもテレメトリは必須です。しかし一般的なセキュリティスタックには、テレメトリを受信して利用するためのブラウザーへの接続が欠けており、AIソリューションからのメリットや改善が制限されます。HEATポートフォリオに使われているAIモデルは、Menlo SecurityのIsolation Coreで得られる詳細なブラウザーテレメトリを使ってトレーニングされています。HEAT ShieldとHEAT Visibilityが、非常に強力かつ効果的にゼロアワーフィッシングやマルウェア攻撃を防止および阻止できるのは、これが理由です。

生成AIが攻撃対象を拡大したと言われるのは何故でしょうか?

組織は、生成AIプラットフォームやChatGPTのようなチャットボットがサイバーセキュリティに与える影響を認識し始めています。多くの人々が、インターネットに接続でき悪意を持った人間が、これらのツールを使うことで大規模に回避的な脅威を開発できるようになるのではないかと心配しています。ボタンをクリックするだけで、個別に標的を絞った数千ものマルウェアやフィッシングメール、その他の脅威を数分で作成して配信できるようになることを想像してみてください。さらに恐ろしいのは、攻撃者がAIを駆使して特定のペイロード内のコード行を変更することさえできることで、これまでに見たことのない新たなゼロデイフィッシングやマルウェアによる脅威が継続的に生み出される可能性があり、企業のセキュリティがこれらの攻撃を阻止することが非常に困難になっているという事実です。

Menlo Securityは、検知回避型脅威(HEAT)をどのように防ぐのでしょうか?

検知回避型脅威(HEAT)による攻撃には、3つの段階があります:

  1. 最初の足場を築きます。
  2. ネットワーク内を横方向へ拡散し、他のマシンを侵害しようとします。
  3. 重要なビジネスシステムを制御するために、最終的なペイロードを実行します。

ステージ1(初回のアクセス)が成功しなければ、ステージ2と3は起こりません。Menlo Securityは、検知回避型脅威(HEAT)が初期アクセスを獲得する前に阻止することで、フィッシング攻撃やマルウェアを効果的に阻止することに重点を置いています。初期アクセスが成功しなければ、マルウェアがネットワークを通じて拡散したり、制御を獲得したり、データを漏洩したり、身代金を要求したりすることはできないのです。

セキュリティをより深く理解する

Menlo Securityに関するお問い合わせ

Menlo Securityの製品やソリューションなどに関するお問い合わせをご希望の場合は、フォームにご入力いただき、送信してください。
また、ご意見・ご要望などがございましたら、お気軽にお問い合わせください。