サイバーセキュリティーサービスの比較・資料請求サイト|中小企業向けのセキュリティ対策を考える「サイバーセキュリティ」に関する情報メディア。日本の中小企業の情報を守るため、最新のセミナー・人材育成・製品・中小企業向けのセキュリティ対策を考えるサイバーセキュリティ情報サイトです。

フィッシング攻撃の最新情報とランサムウェアインシデントとなった事例の報告



世界5,400名のIT専門家を対象とした独立調査に基づいた調査レポート「SOPHOS フィッシングインサイト 2021」を解説します。

出展:SOPHOS「フィッシングサイト2021ホワイトペーパー」

フィッシングとは何か?

フィッシング攻撃だと見なされるものには大きなばらつきがあります。一般的には、実在する企業(組織)のウェブサイトやメールを偽装して、クレジットカード情報やパスワードなどを入力させ個人情報を搾取する詐欺行為をさします。しかし46%のIT専門家は、企業の社長になりすまし経理担当に送金させたり、取引先企業を偽り請求書を送って金銭をだまし取る、ビジネスメール詐欺(BEC:Business Email Compromise)もフィッシングの一つであると回答しています。さらに、36%のIT専門家は、「スレッドハイジャック」手法による偽装攻撃もフィッシングであると考えています。この手口は、なりすます本人から盗んだメールを利用して正当なユーザーからの返信であるかのように見せかける高度な偽装メールによる攻撃です。

コロナ禍で、フィッシング攻撃が増加した要因と業種

コロナ禍で、フィッシング攻撃が増加した要因

  • テレワークが急激に普及し、在宅での勤務環境がフィッシングに対する意識を低下させている。
  • オンラインショッピングの急増により、宅配業者を装うフィッシング詐欺が増えた。
  • 新型コロナウィルスの不安を煽り、それに便乗した偽装メールを送信することで、宛先などを確認せずにフィッシングメールを開く人が増えた。

コロナ禍でフィッシング攻撃が増えたと回答した業種

業種 回答率
中央政府および政府外公共機関 77%
ビジネス/プロフェッショナルサービス 76%
医療 73%
メディア/レジャー/エンターテイメント 72%
エネルギー/石油・ガス/公共サービス 72%
小売 71%
教育 71%
その他 71%
地方自治体 69%
流通/輸送 68%
金融サービス 68%
建設/不動産 68%
IT/テクノロジー/通信 68%
製造/生産 66%

ランサムウェアインシデントの事例

大規模なランサムウェア攻撃がどのように始まったか?

攻撃の 3カ月前に、従業員がフィッシングメールを受信。

  • このメールは、他のオフィスにいる同僚から送信されたように偽装されていました。攻撃者が同僚のメールアカウントにアクセスして、同僚から盗んだメールを流用した可能性があります。
  • メールの内容は非常簡単で詳細はリンクをクリックしてドキュメントを確認するように書かれていました。従業員がリンクをクリックすると、攻撃者はドメイン管理者のアクセス資格情報を取得できるようにプログラムされています。
  • 今回ケースでは、被害者のITチームがフィッシング攻撃をシャットダウンすることで、攻撃は終わったかのように見えました。
  • このフィッシングメールはアクセス情報を販売するブローカーの犯罪であったと思われます。
8週間後、攻撃者が被害者のコンピュータにCobalt StrikeとPowerStploit PowerViewの2つのツールをインストールして実行しました。

これらは、ペネトレーションテスト用ツールキット(インターネットなどのネットワークに接続されているシステムに対して、様々な技術を使って侵入を試みることで、システムにセキュリティ上の脆弱性が存在するかどうかをテストをするためのツール)として一般に販売されているものです。

一旦、攻撃者の活動は静かになりました。

ブローカーがこの企業へのアクセス情報を購入する第二の攻撃者を探していたためだと思われます。

アクセス情報が販売されると、第二の攻撃者はそのアクセス情報を活用してネットワークに侵入し、より多くのマシンにCobalt Strikeをインストールし、情報の収集と窃盗を開始しました。

一番初めのフィッシングメールから 3カ月後に、攻撃者は現地時間の午前4時に 「Revil」ランサムウェアで攻撃を仕掛け、250万ドルの身代金を要求しました。

 

フィッシング対策

90%の組織がサイバーセキュリティ意識向上プログラムを実行

  • 90%の組織が、フィッシングに対処するためのサイバー意識向上プログラムを導入しています。
  • 最も一般的なやり方はコンピュータベースのトレーニングで、58%の組織が使用しています。半数以上の53%が人間主導のトレーニングを使用し、43%がフィッシングシミュレーションを実施しています。16%の組織は、 3つの手法 (コンピュータベースのトレーニング、人間主導のトレーニング、フィッシングシミュレーション) すべてを意識向上プログラムで組み合わせています。
  • フィッシングに対処するためのサイバーセキュリティ意識向上プログラムの実施に関しては、地方自治体 と中央政府などの政府機関の対応が遅れています。政府機関はサイバー攻撃の標的になることが多く、中央政府は恐喝型のランサムウェア攻撃を受ける可能性が高く、地方自治体はランサムウェア攻撃でデータを暗号化される可能性が高いです。

AIを搭載したSophos Emailによるフィッシング対策

  • 高度な機械学習により、フィッシング詐欺師とBEC攻撃を特定
  • 主要なフィッシングインジケーターをリアルタイムでスキャンすることで、ソーシャルエンジニアリングの手法をブロック
  • 配信前および配信後の保護により、 悪意のあるリンクやマルウェアを阻止

SNSでもご購読できます。