2018年12月27日木曜日

世界の防衛産業やインフラを狙う新手の攻撃、日本を含む87組織が標的に


◼︎問題のWord文書には不正なマクロが仕込まれており、これを使ってバックドア型マルウェア「Rising Sun」をダウンロードさせ、コンピュータやシステムに関する情報を収集して、攻撃者が制御するサーバに送信する仕掛けだった。

2018年12月14日金曜日

2018年はソーシャルエンジニアリングやフィッシングが前年比2倍に、Webサーバへの攻撃は減少(CrowdStrike)


◼︎2018年にCrowdStrikeが携わった、サイバー侵害を受けた200件以上の組織のうち、サイバー攻撃による侵害を自社内で検知できたケースは75%であった。昨年から増加はしているが、増加率は7%にとどまっている。ドエルタイム(ある侵害が最初に発生した日から検知された日までの期間)も平均85日と2017年の調査結果(86日)とほぼ同等となっている

◼︎ソーシャルエンジニアリング、フィッシングおよびスピアフィッシングを活用した攻撃数が2017年の11%から、2018年には33%と大きく増加した。これはBEC(ビジネスメール詐欺)の隆盛によるという。一方、Webサーバに対する攻撃数は、単一ベクトル攻撃としては最大であるものの、前年の37%から19.7%に減少している。

恥ずかし画像詐欺とランサム攻撃が融合 - 「証拠動画」のリンクにワナ


◼︎実在しないにも関わらず、盗撮した画像や動画の公開をちらつかせ、金銭をだまし取る詐欺が発生している

◼︎従来の攻撃では、インターネット上へ流出したと見られるパスワードを記載し、端末を侵害したことを事実のように見せかけたり、SNSをはじめとする公開情報から入手したと見られるパートナーや雇用者、職業などを示して信用させ、金銭を脅し取ろうとしていたが、メールの内容がさらに悪質化している

◼︎PowerPointファイルへのリンクなどとして外部へ誘導するが、実際はマルウェア「AZORult」へ感染させることを目的としたURLで、最終的にはランサムウェアの「GandCrab」に感染する

2018年12月13日木曜日

サイバー犯罪組織の動きに見る攻撃手法の変化--ファイア・アイ


  • 「Exploit Wednesday」に取り組む
  • 一度侵害された組織は繰り返し侵入される
  • IT業界で標準的なツールの活用が進む
  • 人工知能(AI)をフィッシングなどに悪用する
◼︎サイバー犯罪者は、Microsoftの提供直後にリバースエンジニアリングなどの方法でパッチや更新情報の内容を分析し、直ちにその結果を攻撃手法に組み込もうとする。特に企業ユーザーは、業務システムへのパッチ適用に伴う影響を見極めるためパッチを適用するまでに時間をかける場合があり、犯罪者にとってはこの間が攻撃の成功率を高められるチャンスになる。「未修正の脆弱性を狙う『ゼロデイ攻撃』は有名だが、パッチ公開直後を狙う『ハーフデイ攻撃』にも注意すべき」(千田氏)という。

◼︎サイバー犯罪者は、いったん侵入に成功した組織のシステム環境へ侵入を繰り返す。犯罪者の目的は、侵入を防ぐ対策の突破ではなく、あくまで対策を突破した後にシステムの内部環境を深く理解することにあるからだという。

2018年12月5日水曜日

2019年日本企業がさらされるサイバー攻撃に関する12の予測とは? (CYFIRMA)


「Tick」と「STONE PANDA」が東京オリンピックに関心を示していると指摘した。

「LINEARMY16」という攻撃グループが国内の大手製造業にスピアフィッシング攻撃を実行していることがわかっているほか、「WINNTI」というグループがPDFファイルに組み込んだバックドアを通じて日本のIT企業からコード署名証明書を盗んだという。

日本語化される法人向け詐欺と個人への脅迫――トレンドマイクロが2018年第3四半期セキュリティ動向を発表


1. 日本語のなりすましメールによるビジネスメール詐欺を初確認
2. 一般利用者を狙う日本語版「セクストーション」を確認
3. 偽のSMSによる不正アプリ拡散が急拡大、前期比約14倍に増加
4. フィッシング詐欺はピークから半減も依然継続
5. ランサムウェアの攻撃総数は急減するも継続する法人被害

2019年度セキュリティ動向、8つの脅威を予測(ウォッチガード)


1:ファイルレスマルウェアワーム「vaporworms」が台頭
2:攻撃者によるインターネットの支配
3:国家規模のサイバー攻撃の増加を受け、国連のサイバーセキュリティ条約が成立
4:AIを活用したチャットボットによる攻撃
5:生体認証の大規模ハッキングにより認証が多要素化
6:国家規模の「Fire Sale」攻撃が現実化
7:公共機関や産業制御システムを標的としたランサムウェアにより都市機能が麻痺
8:Wi-Fi脅威の6つのカテゴリを用いたWPA3 Wi-Fiネットワークのハッキング