VPNの脆弱性に関する不安が広がっています。ZPAの60日間無料トライアルを利用して、VPNからの移行のメリットをお確かめください。

Zscalerのブログ

Zscalerの最新ブログ情報を受信

購読する
セキュリティリサーチ

クラウドから見つかった、脅威の新しい手口とフィッシング攻撃の傾向について

ROHIT HEGDE, JIM WANG
4月 20, 2022 - 6 分で読了

2022年版ThreatLabZフィッシング レポート無料のコピーをダウンロードし、インフォグラフィックもご覧ください。

数十年もの間、フィッシング対策はあらゆるセキュリティ部門にとって複雑で時間のかかる課題となっています。2022年版ThreatLabZフィッシングレポートの調査結果からも明らかになっているように、この改題の解決は難しくなる一方で、攻撃者はより狡猾になっているだけでなく、構築済みのフィッシング キットがダークネット上で入手できるようになったため、攻撃回数そのものも増えてきています。本年次レポートは、世界最大のセキュリティ クラウドからの1年分のフィッシング データを基に、ThreatLabzから現在のフィッシング脅威の状況に関する深い洞察を提供します。最新のフィッシング攻撃を回避するにはユーザー側の意識向上に加え、追加のコンテキストとゼロトラストのアプローチが必要です。

Image



 

レポートのハイライト

マイクロソフトのような有名企業のなりすましから、Googleなどの検索プラットフォームでの広告購入まで、脅威アクターはさまざまな戦術とテクニックを使用し、ユーザーをだまして機密情報を入手しようとしています。昨年の1日当たり2,000億件以上のトランザクションを分析した2022年のレポートでは、以下のことが明らかになりました。

2021年のフィッシング攻撃の件数は2020年から29%増加しましたが、その要因としては以下の傾向が考えられます。

  • COVID-19と在宅勤務:消費者がより多くの活動をオンラインで行うようになったことで、新たな攻撃の手口が生まれています。
  • 脅威からの保護の強化:多くの組織が脅威からの保護体制を向上させているため、攻撃者はより高度な手法を使用するようになっています。フィッシング攻撃を通じて攻撃者は正当なログイン資格情報を入手し、セキュリティ制御を覆してシステムを侵害できるようになります。
  • サービスとしてのフィッシング:予め構築されたツールがパッケージ化されたフィッシング キットを使うことで、高度な技術的スキルを持たない者でもより手軽にフィッシング攻撃を実行できます。また、このようなキットにより、セキュリティ部門がフィッシング攻撃を発見しづらくなっています。  

Image

今回の調査では、96%以上の攻撃が参照ドメインを欠いており、被害者が電子メールやSMS、その他のクライアントを介してフィッシング サイトへの直接リンクをクリックしたことがわかっています。電子メールは引き続き上位のフィッシングのベクトルとなっていますが、SMSなどの他のベクトルも増加傾向にあります。消費者は電子メールよりもテキスト メッセージを信頼しており、SMSフィッシング(スミッシング)攻撃が成功すると、攻撃者が2要素認証を迂回するのに必要なスマートフォンへのアクセスを得てしまう場合もあります。参照ドメインの上位20件には、検索プラットフォーム、企業のフォーラムとマーケットプレイス、共有サイト、Eコマース ツールなどが含まれていました。

多くの攻撃者がコロナ禍を受けて盛んになったオンライン ショッピングのトレンドを利用したため、小売業および卸売業では2021年のフィッシング攻撃が436%もの大幅な増加をみせました。小売業と卸売業は、フィッシング攻撃の標的になりやすい業界の第5位から、昨年トップであった製造業を抜いて今年の第1位となりました。

米国は60%以上のフィッシング攻撃の対象となり、当社の調査ではまたしても最も標的にされている国となりました。一方、米国における2021年のフィッシング攻撃の増加率はわずか7%であったのに対して、他の地域での増加率はこれをはるかに上回りました。ThreatLabzは、2021年にフィッシング攻撃が特に急増した国の詳細とともに、標的にされた上位10か国の一覧を共有しています。

Image

さらに、ThreatLabzによる今年のレポートではフィッシング脅威アクターが使用する一般的な手法を分析し、企業リスクを高める主な要因について考察しています。これらには、以下のようなものが含まれます。

  • 特に標的にされた地域と業界
  • パーソナライゼーションと高度に標的化された攻撃
  • ゼロデイ脆弱性と急速なエクスプロイト
  • サービスとしてのフィッシングおよびフィッシング キット
  • 安全なドメインと信頼できるプラットフォーム

Image

 

フィッシング対策の強化

業界の統計によると、平均的な組織は毎日数十通のフィッシング メールを受信しています。マルウェアやランサムウェア攻撃による損害により、成功したフィッシング攻撃による平均コストは前年比で上昇しており、金銭的損失は雪だるま式に膨らんでいます。このレポートで取り上げるすべての脅威に対応することは大変な作業であり、フィッシングのリスクを完全に排除することはできませんが、観察された傾向やインシデントから学ぶことで、リスクをより適切に管理することができるでしょう。

フィッシング攻撃のリスクを軽減するための基本的なポイント

  1. リスクを理解し、ポリシーやテクノロジーに関する意思決定をより適切に行うこと
  2. 自動化されたツールと実用的な情報を活用することで、フィッシングのインシデントを減少させること
  3. ゼロトラスト アーキテクチャーを実装し、攻撃の影響範囲を制限すること
  4. セキュリティ意識の向上とユーザーの報告を促進するため、研修を随時実施すること
  5. フィッシング攻撃のシミュレーションを行うことで、プログラムの隙を特定すること

Image

 

フィッシング攻撃を軽減するZscaler Zero Trust Exchange

ユーザー侵害は、防御が特に難しいセキュリティの課題の一つです。より広範なゼロトラスト戦略の一環としてフィッシング防止対策を実装して、アクティブな侵害を検出し、侵害がもたらしうる損害を最小限に抑えることができる体制を整える必要があります。Zscaler Zero Trust Exchangeは攻撃対象領域の最小化、侵害の防止、ラテラル ムーブメントの阻止、情報漏洩の回避を目的とした包括的なゼロトラスト アーキテクチャーに基づいて構築されており、以下の方法でフィッシングを阻止します。

  • 侵害の防止:大規模に行われる徹底的なSSLインスペクション、ブラウザ分離、および疑わしいWebサイトへのアクセスを防止するポリシー活用型のアクセス制御を行います。
  • ラテラル ムーブメントの抑止:ユーザーをネットワークではなくアプリに直接接続して、潜在的なインシデントの影響範囲を制限します。
  • 侵害されたユーザーと内部脅威のシャットダウン:攻撃者がお客様のアイデンティティー システムへのアクセスを得た場合、インライン検査でプライベート アプリの悪用を防止します。また、統合デセプションにより、非常に高度な攻撃者も検出できます。
  • 情報漏洩の阻止:移動中と保存中のデータを検査し、アクティブな攻撃者による潜在的なデータ盗難を防止します。

 

関連するZscalerの製品

 

Zscaler Internet Accessは、すべてのインターネット トラフィックをZero Trust Exchangeを介してルーティングして検査することで、悪意のあるアクティビティーを特定して停止できます。具体的には、以下のものをブロックします。

  • Zscalerのクラウド、およびネイティブに統合されたオープン ソースと商業的な脅威の情報源で確認されたURLやIP。これには、新しく確認されたドメインや新たにアクティブになったドメインなど、フィッシングに一般的に使われる、ポリシーで定義された高リスクのURLカテゴリーが含まれます。
  • ThreatLabzによる、フィッシング キットやフィッシング ページの分析から得られたIPSシグネチャー。
  • AI/機械学習による検出を活用した、コンテンツ スキャンで特定された新型フィッシング サイト。

Advanced Threat Protectionは、既知のコマンド&コントロール ドメインをすべてブロックします。

Advanced Cloud Firewallは、新しいコマンド&コントロールの接続先を含む、すべてのポートとプロトコルにコマンド&コントロールの保護を提供します。

Cloud Browser Isolationは、ユーザーと悪意のあるWebカテゴリーの間に安全なギャップを作り出し、コンテンツを一連の画像としてレンダリングして、情報漏洩とアクティブな脅威の配信を排除します。

Advanced Cloud Sandboxは、第2段階のペイロードで配信される未知のマルウェアを防止します。

Zscaler Private Accessは、最小特権アクセス、ユーザーとアプリ間のセグメント化、プライベート アプリ トラフィックの徹底的なインライン検査を駆使し、ラテラル ムーブメントを制限することでアプリケーションを保護します。

Zscaler Deceptionは、デコイのサーバー、アプリケーション、ディレクトリー、およびユーザー アカウントで攻撃者を誘い出すことで、水平移動や特権のエスカレーションを行おうとする攻撃者を検出して封じ込めます。


さらなる詳細について

ThreatLabzが発表した2022年版フィッシング レポートをダウンロードし、フィッシング攻撃の最新の傾向と以下の点について詳しく知りましょう。

  • 21種類の一般的なフィッシング攻撃や11種類の詐欺のカテゴリーについての概要、および一般的な手口や新型の詐欺に使用される戦術、技術、手順(TTP)の脅威分析
  • フィッシングによる脅威の状況が専門化と自動化へとシフトし、脅威アクターがこれまで以上に強力な攻撃を仕掛けられるようになった背景
  • 攻撃を特定し、フィッシングへの防御態勢を強化するためのベスト プラクティス
  • ゼロトラストによって、フィッシング攻撃からの防御体制をいかにして固められるか
  • 2023年におけるフィッシングの傾向予測

コピーをこちらからダウンロードできます。 


Zscaler ThreatLabzについて

Zscaler ThreatLabzは、高度なサイバー脅威からお客様を保護することを使命とするグローバルな脅威研究部門です。脅威アクターの追跡、マルウェアのリバース エンジニアリング、行動分析、データ サイエンス分野で数十年の経験を有する100人以上のセキュリティのエキスパートで構成される本部門は、Zscaler Zero Trust Exchangeからの1日あたり300兆件のシグナルから得られる知見を活用し、24時間365日体制で新たな脅威を特定、防止しています。

結成以来、ThreatLabzは新たな脅威ベクトル、攻撃キャンペーン、グループの進化を追跡し、脅威アクター、マルウェア、ランサムウェア ファミリー、フィッシング攻撃キャンペーンなどのアクティブなセキュリティ侵害インジケータ(IOC)やTTPといった、ゼロデイ脆弱性に関する重要な調査結果と洞察を提供してきました。

ThreatLabzは業界内の情報共有を支援し、Zscalerのセキュリティソリューションの開発において重要な役割を担っています。ThreatLabzの最新の脅威調査は、こちらのブログをご覧ください。

form submtited
お読みいただきありがとうございました

このブログは役に立ちましたか?

dots pattern

Zscalerの最新ブログ情報を受信

このフォームを送信することで、Zscalerのプライバシー ポリシーに同意したものとみなされます。