2019年2月21日木曜日

Google マップ上で待ち受ける詐欺師の罠とは? フィッシングの新トレンド“リバースヴィッシング”



▪️フィッシングが相変わらず増加傾向にあることだ。総数4万件のうち約半数がフィッシングが占めている。

▪️不正なモバイルアプリによる事件が急増していることだ。2018年の第1四半期では約1000件だったのが、第4四半期では約1万件になっている。「スマートフォンがこれだけ使われるようになると、それを狙った攻撃も増える」

▪️"リバースヴィッシング(Reverse Vishing)"攻撃だ。ヴィッシング(Vishing)は「Voice Phishing(声によるフィッシング)」の略で、例えば銀行を装って電話をかけて、口座番号や社会保証番号を聞き出すという古典的な手口

▪️Google マップに表示される店舗情報は、「情報の修正を提案」の機能により誰でも変更できる。そこで、銀行の電話番号を自分のものに書き換え、かかってきた電話に銀行員を装って対応して、口座情報などを聞き出す

▪️"二要素フィッシング攻撃(2FA Phishing Attack)"だ。二要素認証のサイトの偽物を用意し、その偽物サイトが本物のサイトのプロキシーのように動作して、認証情報を盗んでリアルタイムに悪用するという。

▪️"グレイウェブ"が紹介された。ダークウェブ(闇サイト)とホワイトウェブ(普通のサイト)の中間を意味し、正当なサイトを犯罪目的に利用することを指す

▪️具体的には、SNS上でのアンダーグラウンド活動だ。Facebook上で、盗まれたパスワードやカード情報の売買、あるいは犯罪の求人活動などの闇マーケットが開かれているという。TelegramやICQ、QQなどでも同様だ。YouTubeでも、サイバー犯罪のチュートリアルが公開されているという。

ランサムウェア「Love you」、日本を標的とした大規模なキャンペーン


▪️メールのサブジェクトも「Yui Aragaki」「Kyary Pamyu Pamyu」「Kyoko Fukada」「Yuriko Yoshitaka」「Sheena Ringo」「Misia」など、日本の芸能人の名前が使われていたという。

「Chrome」、人気サイトに酷似したURLを警告へ

「Peing-質問箱-」の登録メールアドレス149万7967件が漏えい

2018年4Qの標的型攻撃情報、6割がプラント関連狙い


▪️J-CSIPは、参加組織間でサイバー攻撃に関する情報を共有する取り組みで、2011年10月より運用されている。

フィッシングメールで教員と学生のパスワードが盗取、3,727件のメールが外部に不正転送(東京理科大学)

正規やりとりに割り込むBEC - 盗聴により絶妙タイミングで振込先変更依頼

Secureworks、ANELで日本を標的に攻撃するグループの調査報告


▪️Secureworksのリサーチチームであるカウンター・スレット・ユニット(Counter Threat Unit、以下 CTU)

▪️攻撃者グループ「BRONZE RIVERSIDE」 (別名:APT10、Stone Panda、POTASSIUM、Red Apollo、CVNX)

▪️バックドアタイプのマルウェア「ANEL (エーネル)」

▪️ANELに感染すると、端末情報やスクリーンショットが収集され、機密情報の収集や他の端末への横展開を行うためのツールがアップロードされ、実行される。

「Rietspoof」マルウェア、インスタントメッセージアプリで拡散--セキュリティ研究者らが警告


▪️Rietspoofはセキュリティ研究者が「ドロッパー」や「ダウンローダー」と呼んでいる種類のマルウェアで、その唯一の目的は標的を「ほかのもっと強力なマルウェア」に感染させることだ。

パロアルトネットワークス、2018年のサイバー脅威の振り返りと2019年に注意を払うべき脅威予測を発表


◼︎クラウド脅威解析サービス「WildFire」
◼︎脅威インテリジェンスサービス「AutoFocus」
◼︎2017年以降は文章ファイルによる攻撃が主流になった。現在、日本では実行ファイルより文章ファイルが利用されるケースが圧倒的に多く、グローバルと比較しても比率は突出していることがわかる。
◼︎低価格もしくは、無料で入手可能な商用マルウェアは多くの攻撃者によって利用されてきた。この傾向は一層高まっており、特に金銭を目的としたサイバー犯罪者による悪用があとを立たない。Unit 42は継続的な調査により、3万以上の商用マルウェアを使い1か月平均17600回攻撃している約300人のナイジェリアの攻撃者について特定した。
◼︎ファイルレスと呼ばれる攻撃が増加してきている。一般には、オペレーティングシステムに組み込まれている機能を悪用し、悪意のあるコードをファイルに保存することなくメモリ上に読みこみ実行する手法をさす。
◼︎攻撃者も無料もしくは低価格の証明書を使い、感染経路や感染後のC2通信などをSSL化する割合が高まることが考えられる。
  • 単一のソリューションでは検出できない攻撃が増加するため、ネットワーク・エンドポイントの双方で一貫した監視とポリシーの適用が必要。
  • 最新の攻撃者の手法、リソースの理解を深め、自組織の防御を見直すため、脅威インテリジェンスを活用する。