スピアフィッシングが2023年第3四半期に最も多く悪用された攻撃手法となる

TOKYO, JP


フロリダ州に拠点を置くセキュリティ会社であるReliaQuest社の研究者は、2023年第3四半期に最も多く利用された攻撃手法はスピアフィッシングであったことを明らかにしています。

 画像1-Nov-20-2023-02-55-03-9662-AMReliaQuest社の研究者は、次のように述べています。「2023年第2四半期には、スピアフィッシングを利用する手法が、最も多く観測された攻撃手法の3つを占めていましたが、この傾向は2023年第3四半期も変わらず、実際のインシデント数の65%近くを占めています。この傾向が今後も継続することはほぼ間違いありません。」

 内訳としては、偽のWebサイトへ誘導するスピアフィッシング・リンクは攻撃の24.5%に含まれています。添付ファイルを使用するスピアフィッシングは攻撃の16.5%を占めています。また、内部関係者が関与する内部スピアフィッシングは23.7%を占めています。

 この研究者は次のように述べています。「2023年第2四半期に多く観察されたもう1つの手法は、「T1204.002 - User Execution: Malicious File(ユーザーによる悪意のあるファイルの実行)」であり、これはサイバー攻撃者が制御しているマルウェアがローカルまたはリモートのシステムで実行されています。マルウェアを配信する試みは、さまざまなタイプの攻撃で多く見られますが、これは通常はスピアフィッシング攻撃の後に実行されます。」

 ReliaQuests社は、スピアフィッシング攻撃の防御策について以下のように簡単に説明しています。

  • メールゲートウェイを正しく設定して、攻撃が疑われるメールを隔離する。
  • 最新のフィッシングやソーシャルエンジニアリングの手法にも対応できるように、セキュリティ意識向上プログラムを常に最新の状態に保つ。
  • 従業員の認証情報が漏洩するケースに備えて多要素認証(MFA)を使用する。
  • マルウェアを配信するときに多く使用される拡張子(.exe.msiなどの実行可能ファイルの拡張子など)のファイルが添付された受信メールをブロックする。
  • グループポリシーオブジェクト(GPO)を構成して、JavaScriptファイルや他のスクリプトファイルのデフォルトの実行エンジンをWScriptからメモ帳に変更する。これにより、これらのファイルはホスト上で実行されなくなる。
  • autorunコマンドの実行を防ぐために、USBアクセスコントロールとGPOを導入する。可能であれば、リムーバブルメディアへのアクセスを無効にすることを検討すること。

KnowBe4のセキュリティ意識向上トレーニングは、ソーシャルエンジニアリング攻撃を防ぐために不可欠な防御レイヤーを企業や組織に提供します。KnowBe4セキュリティ意識向上アウェアネストレーニングは、従業員のセキュリティ意識を高め、日々求められるセキュリティ上の判断に従業員一人ひとりが的確な意志決定を下すことを可能にします。世界の65千社を超える企業や団体がKnowBe4を採用して、防御の最終ラインとして「人」による防御壁を構築して、セキュリティカルチャーの醸成につなげています。

ReliaQuest社のWebサイトに、この記事の全文(英文)掲載されています。

原典:Stu Sjouwerman 2023116日発信 https://blog.knowbe4.com/spear-phishing-common-attack-q3-2023

Topics: KnowBe4 SATブログ, スピアフィッシング

Get the latest about social engineering

Subscribe to CyberheistNews