フロリダ州に拠点を置くセキュリティ会社であるReliaQuest社の研究者は、2023年第3四半期に最も多く利用された攻撃手法はスピアフィッシングであったことを明らかにしています。
内訳としては、偽のWebサイトへ誘導するスピアフィッシング・リンクは攻撃の24.5%に含まれています。添付ファイルを使用するスピアフィッシングは攻撃の16.5%を占めています。また、内部関係者が関与する内部スピアフィッシングは23.7%を占めています。
この研究者は次のように述べています。「2023年第2四半期に多く観察されたもう1つの手法は、「T1204.002 - User Execution: Malicious File(ユーザーによる悪意のあるファイルの実行)」であり、これはサイバー攻撃者が制御しているマルウェアがローカルまたはリモートのシステムで実行されています。マルウェアを配信する試みは、さまざまなタイプの攻撃で多く見られますが、これは通常はスピアフィッシング攻撃の後に実行されます。」
ReliaQuests社は、スピアフィッシング攻撃の防御策について以下のように簡単に説明しています。
KnowBe4のセキュリティ意識向上トレーニングは、ソーシャルエンジニアリング攻撃を防ぐために不可欠な防御レイヤーを企業や組織に提供します。KnowBe4のセキュリティ意識向上アウェアネストレーニングは、従業員のセキュリティ意識を高め、日々求められるセキュリティ上の判断に従業員一人ひとりが的確な意志決定を下すことを可能にします。世界の6万5千社を超える企業や団体がKnowBe4を採用して、防御の最終ラインとして「人」による防御壁を構築して、セキュリティカルチャーの醸成につなげています。
ReliaQuest社のWebサイトに、この記事の全文(英文)が掲載されています。
原典:Stu Sjouwerman著 2023年11月6日発信 https://blog.knowbe4.com/spear-phishing-common-attack-q3-2023