コンテンツを開く

テーマのトレンド

Eメールを取巻く 脅威環境の変化とは vol. 1
Eメールの脅威ランドスケープ

F-Secure Japan

21.08.20 5 min. read

Eメールは日常的に使う頻度が高いため、用心を欠いたユーザに深刻な危険をもたらします。ソーシャルエンジニアリングを駆使した詐欺を成功させるためには、不正なEメールを受け取った人に少しの行動を起こさせることができれば良いのです。その結果、受信者は資格情報を盗まれたり、仮想通貨マイニング攻撃の犠牲を被ることになります。突然、多額の資産が失われることもあります。

ソーシャルエンジニアリング

ソーシャルエンジニアリングは、フィッシング攻撃を成功させるうえで極めて重要な改ざん行為や詐欺の一種です。フィッシング攻撃の成功の可否は、標的に対して、Eメールの送信者とその内容を信用されるように仕向け、効果的にだます攻撃者の能力に大きく依存しています。

フィッシング攻撃の目標は、標的から可能な限り多くの情報を盗み取ることです。通常攻撃者は、ソーシャルエンジニアの有効性を高めるために、オープンソースインテリジェンス(OSINT)を通じて、標的の個人または組織に関する詳細な情報を収集します。

これらは、以下の2つの重要な情報から構成されます。

  • 企業の組織・体制、職務内容、職務経験に関する情報
  • 企業のスタッフに関する情報

通常これらの情報は、組織がオンラインで公開した資料から入手できます。また、攻撃者はLinkedInなどのSNSから、組織とその従業員に関する広範な知識を収集することもできます。たとえば、一般的な求人情報は次の内容をカバーしています。

  • 組織・体制:従業員が報告または管理する人に関する情報。
  • 職務内容:特定の役職の職務内容と責任範囲の詳細な説明。
  • 職務経験:業務に必要なスキルと知識。

攻撃が成功する可能性は、標的に関する情報量が多いほど高まります。

フィッシング

フィッシングは、サイバー犯罪とソーシャルエンジニアリングの接点であり、インターネットにおける最も古い脅威のひとつです。フィッシング攻撃は、本質的にコンピュータシステムではなく個人を狙ってハッキングします。

攻撃者がフィッシングに依存するのは、簡単、確実で、実効性が高いからです。フィッシング攻撃で想定される目標は次のとおりです。

  • IT資産(アカウント、サーバー、ネットワークなど)にアクセスするためのログインクレデンシャルの取得。
  • 財務データや個人データなどの機密情報の取得。
  • ランサムウェア、キーロガー、リモートアクセス型トロイの木馬(RAT)などの悪質なペイロードの配信。
  • 被害者に、金銭の送金や個人データの開示など、自らの利益に反する行動への誘導。アカウント、サーバ、ネットワークなどの資産にアクセスするためのログイン資格情報の取得

Eメールアドレスの侵害が急増したことで、フィッシング攻撃が増加しており、フィッシングサイトの数はかつてないほど多くなっています。4 これらのフィッシング攻撃は、2種類に分類できます。非標的型のフィッシング攻撃と、標的型スピアフィッシング攻撃です。

  1. 非標的型フィッシング攻撃:この攻撃は、可能な限り幅広いユーザを対象に設計される攻撃です。。この種の攻撃の主な目的は、受信者をだましてリンクをクリックさせたり、悪意のある添付ファイルを開かせたり、機密情報を開示させたり、資金を送金させることです。非標的型攻撃を成功させるためには、Eメールを大量にばらまく必要があるため、Eメールセキュリティフィルターによって容易に識別して、リスクを軽減することができます。これらのフィルターは、言語、コンテンツの種類、またはドメイン登録情報の中から、悪質なパターンとインジケーターを探します。
  2. 標的型フィッシング攻撃一方、標的型フィッシング攻撃は、特定の企業内の少数のユーザを標的にします。この攻撃は、ソーシャルエンジニアリングに大きく依存しています。この種の攻撃を検知して阻止するのは非常に困難です。攻撃者は、通常は組織内の人間だけが知り得る、標的や組織環境に関する詳細な知識を駆使して攻撃を仕掛けます。非標的型フィッシング攻撃とは異なり、標的を絞ったフィッシング攻撃は、たとえ成功した数が少なくても、全体的に甚大な被害をもたらす可能性があります。この攻撃が持つ極めて重大な危険性は、たった1回の成功が組織全体を危機に陥れるという事実が物語っています。 

マルウェア

Eメールは、今もなお攻撃者にとって主要な初期アクセス手段であり、マルウェアの94%がEメールを介して配信されています。

以前は、悪意のあるプログラムはEメールに直接添付された.exe、JavaあるいはFlashファイルによって配信され、ユーザーをだまして実行可能ファイルを開かせようとしていました。

予防制御がより高度になるにつれて、攻撃者は攻撃の戦術、手法、および手順を変更して標的のITセキュリティシステムに侵入します。最近では、マルウェアは正規のEメールやアプリケーションを通じて送信されています。すなわち、不審とは思えないビジネス書類の添付ファイルやURLを通じて配信される可能性がかなり高まっています。

悪意のある添付ファイルの約50%が、非表示のマクロ、スクリプト、およびその他のエクスプロイトを含むOfficeドキュメントであることが分かっており、アクティブ化されると、ランサムウェアやRATなどの追加のペイロードがダウンロードされます。残りの50%は、主にWindowsアプリケーション(26%)と、アーカイブや.jsファイル(22%)などのファイルを介して送信されます。

ランサムウェア

ランサムウェアの攻撃者は、かつてのように膨大な数の消費者を攻撃するのではなく、より高額な身代金を手にすることができる企業を標的にしています。彼らはまた、身代金を受け取る可能性を最大化するために、運用の方法を変えました。

攻撃者は、性急にランサムウェアを展開したり、最初の侵害後すぐにデータを盗む代わりに、しばらくの間企業ネットワークに潜んで、できるだけしっかりとした足場を築いてから行動を起こします。これは、身代金支払いの可能性を最大化するためには、可能な限り多くのデータを確実に窃取して暗号化する必要があるからです。ただし、ランサムウェア攻撃の目的は、必ずしも金銭的な利益のためだけとは限りません。侵害を隠蔽するためにも使用されることがあります。

悪意のあるEメール攻撃が成功した場合の影響は計り知れません。組織のセキュリティ機能を強化し、このようなEメール攻撃から安全に保つには、多層的なアプローチが不可欠です。当社の最新のホワイトペーパーでEメールセキュリティの詳細をご覧ください。

 

F-Secure Japan

21.08.20 5 min. read

カテゴリ

関連する投稿

Newsletter modal

登録を受付ました。 購読受付のメールをお送りしたのでご確認ください。

Gated Content modal

下のボタンをクリックしてコンテンツを確認ください。