Trellix のAdvanced Research Center による本レポートは、(1) サイバー セキュリティ脅威について、複数のソースの重要なデータから得られたインサイト、インテリジェンス、ガイドラインを紹介し、(2) このデータの専門的、合理的、妥当な解釈を展開して、サイバー防衛のベストプラクティスにつながる情報をお届けします。今回のレポートでは、2023 年1 月1 日から2023 年3 月31 日までに収集されたデータとインサイトに焦点を当てています。
私は平素から、役員会のメンバー、CEO、CISO、CIO、CTO など、国や政府機関、さまざまな業界の民間企業などでサイバー防衛を担っているリーダーを相手にしています。
扱うトピックは多岐にわたります。グローバルな研究調査、イノベーション、インテリジェンスから、SecOps チームにおける最新のサイバー防衛対策の現状などにまで及んでいます。その人たちが抱えている課題については、Trellix が最近ソートリーダーシップについてまとめた「The Mind of the CISO (CISO の考え方)」でも明らかです。あまりにも多い情報ソース(35%)、変化の絶えない規制義務や法的要件(35%)、増大する攻撃対象(34%)、熟練スタッフの不足(34%)、社内他部門からの賛同や利用の不足(31%) などが指摘されました。
こうした回答のほとんどは、直接的にだろうと間接的にだろうと、脅威を取り巻く環境の性質に関わっています。どんな攻撃が出現しているのでしょうか。特に影響力の大きいランサムウェア グループはどれでしょうか。標的になっているのはどんな脆弱性で、最も活発に活動している国家はどこなのでしょうか。メールやネットワークのセキュリティについて追跡している脅威にはどんな傾向があるのでしょうか。
Trellix からお伝えできることはいろいろあります。私たちは日々、セキュリティの最前線にいるからです。私たちは、世界中の10 億以上のセンサーから届く膨大なセキュリティ インテリジェンス、インサイト、データを活用しています。役員会のメンバー、CEO、CISO、CIO、CTO、あるいはSecOps チームのメンバーを務めている皆さんのミッションにとって、本レポートやTrellix の豊富なガイドライン、情報、視点のライブラリで共有されている知識は多くの場面で不可欠です。
John Fokker は、Trellix が誇るAdvanced Research Center チームで脅威インテリジェンス業務を率いる私の同僚であり、今回こうして素晴らしいレポートをまとめてくれました。チームの集中を図ってプロセスを強化し、適切なXDR テクノロジーを導入するうえで、ここにまとめられたインサイトをご活用ください。皆さん組織を安全に保って発展させるために、今後のレポートで特集として取り上げたい点があれば、ぜひお知らせください。
私の仕事相手はヒーローです。私のチームのことではありません。官民を問わずさまざまなキャリアを通じてスーパーパワーを発揮してはいますが、それを指しているわけではないのです。
ヒーローとは、皆さんのことです。私がヒーローと呼んでいるのは、Trellix のシステム、インサイト、インテリジェンスといった高度なリサーチ機能を利用してサイバー攻撃から組織を守っている世界中の人々やチームのことです。CISO、CTO、CIO はもちろん、ユーロポール、FBI、NSA、サイバーセキュリティ・社会基盤安全保障庁(CISA)、オーストラリアのサイバー セキュリティ センター(ACSC)、英国の国家サイバーセキュリティセンター(NCSC-UK) など各機関の同僚も当てはまります。それと同じくらい、いえおそらくそれ以上に重要なのは、私のいうヒーローがSecOps チームのメンバー全員だということです。
SecOps のミッションを根本から変えるものは何だと思いますか?同僚のYossi が上で言及しているTrellix のレポートによると、サイバー セキュリティ リーダーの関心は世界中どこでも変わりません。可視性の向上(44%)、重要事項の優先順位付けの強化(42%)、マルチベクトルの攻撃に対処できる広範なコラボレーション(40%)、精度の向上(37%) といったことです。[出典]
どの要素でも、土台として必要なのは正確なインサイト、インテリジェンス、データであり、ちょうど本レポートがそれに当たります。
日々の業務で皆さんもよくご存じのように、サイバー セキュリティは目まぐるしく進化しています。テクノロジーのブレークスルーやXDR への強力なシフト。法律や法的責任をめぐる規制の変化。脅威の状況の移り変わり。革命が、すなわちSecOps チームが次世代のサイバー攻撃の「一歩先」を行くための改革が進みつつあるのです。勝利はいつもインサイトから、現状の理解から始まります。
ともに進みましょう。Trellix は皆さんを支えます。このレポートは皆さんに向けて作成されました。
本レポートのデータを正しく読み取るには、世界規模の「大きな全体像」を理解しなければなりません。世界中の組織に対するサイバー脅威は、技術の世界だけで起こっているわけではないからです。サイバー リスクの主な要因のなかには、戦争をはじめとする不可抗力、経済サイクルの大規模な変化などもありますが、ビジネスモデルや主要なパートナー、コア プロセス、テクノロジーの導入、法規制の遵守といった要因に変更を加えるたびに出現する新たな脆弱性もあります。2023 年第1 四半期の脅威データに影響を与えている要因の例を以下に示します。
サイバー セキュリティ担当者やSecOps チームにとって、最も重要な課題のひとつは何でしょうか?
脅威インテリジェンスに関する情報を迅速かつ大規模に消化し、実践的なインサイトを組織全体の脅威ハンティング チームやタスク フォースに即座に進めることです。
Trellix の目標は?その 過程をシンプルにすることです。
では、どうやって?Trellix のXDR、ホスト保護、ネットワーク、およびメール製品に組み込まれている優れた脅威インテリジェンス、脅威ハンティング、セキュリティ オペレーション機能を利用して、組織が集中すべき対応に到達できる自動化レベルを提供することです。
今年の第1 四半期、脅威を取り巻く環境は、社内の要因にも影響されましたが、影響の多くは、サイバー セキュリティのリーダーと最前線のチームが引き続き浴びている逆風を反映するものです。
Trellix のAdvanced Research Center に所属する、経験豊富な、世界でもトップクラスの専門家は、本レポートを構成する統計、トレンド、インサイトを、クローズドかオープンかを問わずグローバルな幅広いソースから収集しています。収集されたデータは、弊社のInsights およびATLAS プラットフォームへ送られます。機械学習、自動化、そして人間の鋭敏な感覚を活用して、チームは集中的、統合的、反復的なプロセスをひととおり実施します。つまり、データを正規化して情報を分析し、全世界でサイバー セキュリティの最前線にいるサイバー セキュリティ リーダーやSecOps チームにとって有意義なインサイトを導き出すというプロセスです。当社の手法の詳細については、本レポートの末尾をご覧ください。
業界をリードする評価チームであれば、バイアスの影響を把握して認識し、可能であれば緩和することが欠かせません。バイアスとは、事実とその意味を受け入れるか、拒否するか、操作するかを左右する傾向のことであり、自然な場合も、仕組まれた場合も、目に見えない場合もあります。コンテンツの消費者についても同じことが当てはまります。
高度に構造化された制御ベースの数学のテストや実験とは違い、本レポートは本質的に便宜的なサンプルです。つまり医療やヘルスケア、心理学、社会学のテストでよく用いられもので、入手とアクセスが可能なデータを利用した非確率なタイプの調査ということです。
この調査倫理で中心となるのは以下の点です。
本レポートに記載されている情報は、最前線に立つサイバー セキュリティのヒーローにとってどんな意味を持つのでしょうか。サイバー セキュリティに関するインサイトやデータは、それが行動に移されて、リスクの低減、意思決定の改善、SecOps 活動の効率と費用対効果の向上という結果が表れて初めて役に立ちます。
このセクションで取り上げるセキュリティ インシデントは、公的報告書に基づいたものです。2023 年第1 四半期には、攻撃者が最も抵抗されにくい経路を悪用したため、Windows バイナリ、サードパーティ ツール、カスタム マルウェア、ペネトレーション テスト ツールが引き続き業務に影響を与えました。PowerShell とWindows Command Shell は引き続き、永続化、配備、抽出につながるタスクを生成する目的で悪用されています。
2023 年第1 四半期の 公的報告書で使われたWindows バイナリ上位5 位
1.
PowerShell
2.
Windows CMD
3.
スケジュール タスク
4.
RunDLL32
5.
WMIC
タスクのスケジューリング、悪意のあるDLL ファイルの挿入、Windows Management Instrumentation を通じて実行されるコマンドが上位5 位を占めました。スクリプトで実行される場合も、キーボードによる手動入力で実行される場合も、攻撃者が保護も監視もされていないバイナリを自由に利用している点は変わっていません。
多くの場合、サードパーティ ツール、フリーウェア、ペネトレーション テスト ツールは、攻撃のライフサイクルにおいて、攻撃者が永続性を設定する、スクリプトを実行する、標的情報を発見および収集する、特権昇格によって制限されたアカウントでは本来アクセスできない資産やデータにアクセスする、などの行為を可能にする役割を果たします。また、権限昇格に使われると、攻撃者は昇格した権限でインストール プロセスを実行し、制限されたアカウントでは本来アクセスできない領域、資産、またはデータにアクセスできるようになります。
2023 年第1 四半期の公的報告書で使われたサードパーティ ツール
ツールのカテゴリ
2023 年第1 四半期の公的報告書で使われたサードパーティ ツール
具体的なツール
cURL
Cobalt Strike
wget
UPX
BITS Job
Mimikatz
7-Zip
VMProtect
Themida
cURL
Cobalt Strike
wget
UPX
BITS Job
Mimikatz
7-Zip
VMProtect
Themida
Cobalt Strike、Mimikatz、Sharphound など悪質性の高いサードパーティ ツールが、合法的な状況で利用されています。ペネトレーション テストの実施者がネットワークへの侵入を試みる際、このようなツールを使用して、パスワードの収集やビーコンの設定、特権の昇格を行うことがあります。攻撃者も同様にこれらのツールを使って、開発時間を短縮し、直近で使用されたツールや、誤ってマシンに残されたツールを利用したり、気になるエンド ユーザーのシステムに常駐したりできるようにします。
2023 年第1 四半期の 公的報告書で活発だったと報告された攻撃者
1.
Magecart グループ
5%
2.
APT29
4%
3.
APT41
4%
4.
Blind Eagle
4%
5.
Gamaredon Group
4%
6.
Lazarus
4%
7.
Mustang Panda
4%
8.
Sandworm Team
4%
2023 年第1 四半期の 公的報告書で標的と報告された業種
1.
製造業
8%
2.
Finance
7%
3.
医療
6%
4.
電気通信
5%
5.
エネルギー
5%
2023 年第1 四半期、金銭の収集、政府の機密の暴露、インフラ利用の阻害を目的として、地域またはセクター別にユーザーを標的とする最も活発な脅威グループおよびAPT の上位はMagecart グループ、APT29、APT41 の3 つでした。Magecart グループは、国家が関与する他のAPT のような規模で活動することはほとんどないため、Magecart グループがリストのトップになったのは予想外でした。今後数か月間はこのグループの活動を監視し、今期のデータははたして、このグループが世界的な舞台で再び台頭してきたことを示す兆候なのかどうかを見極めたいと考えています。
過去の世界規模のキャンペーンでは、クリックやダウンロードの多い人なら誰でも引っかかるように設計された、あまり高度ではないスプレー アンド プレイ手法がこの業種では問題でした。標的型攻撃はさらに巧妙に進化しており、製造業、金融、医療の各業種がますます執拗に狙われるようになっています。残りの2 業種、通信とエネルギーは、グローバルに標的とされる頻度は低いようですが、どちらも重要な業種であることは変わらないので、この業種の組織が侵害を報告していない、あるいはインシデントに気づいていない可能性もあります。
当社のリサーチ チームによって分析・検証され報告されたイベントには、個人の攻撃者、脅威グループ、またはより巧妙なAPT に関する豊富な情報、相関関係、属性も含まれています。マルウェア ファミリーに伴うツール、テクニック、手順としては、ローダーやダウンローダーなどのマルウェア、RAT、情報窃取、ランサムウェアなどがあります。2023 年第1 四半期に分析され、Insights を通じて利用できるイベントでは、ウクライナが最も頻繁に標的とされており、僅差で米国が続いています。
Royal Ransom、Trigona、Maui のランサムウェア ファミリーが、2023 年第1 四半期に大きな被害をもたらしました。Trellix は先日、Royal Ransom の詳細な分析と、Windows およびLinux の実行可能ファイルに関してその内部構造を公開しました。これは、特に当社のInsights プラットフォームから得られた統計ですが、グローバルにつながったインフラストラクチャ全体では、さらに多くのイベントが発生しています。報告済み、または非公開の既知のイベント、まだ特定・修復されていないイベントも含まれています。
2023 年第1 四半期の 公的報告書で標的と報告された国
7
分析対象とした公開のイベントでは、攻撃者によって最も狙われた国はウクライナで、米国が僅差で続いています。
1.
ウクライナ
7%
2.
米国
7%
3.
ドイツ
4%
4.
韓国
3%
5.
インド
3%
2023 年第1 四半期の 公的報告書で取り上げられたランサムウェア
1.
Royal Ransom
7%
2.
Trigona
4%
3.
Maui
4%
4.
Magniber
3%
5.
LockBit
3%
以下に示す統計はキャンペーンの統計であり、検出そのものではありません。弊社のグローバル テレメトリによると、さまざまなランサムウェア グループによる複数のキャンペーンに属する侵害の痕跡(IoC) が確認されました。
年明け早々の1 月にサイバー犯罪者の活動が低下することは珍しくありません。この傾向は、Hive とCuba のどちらも活動が顕著に減少していることの説明になります。そのうえ、FBI とユーロポールが1 月下旬にHive の活動を妨害したことで、同グループの活動は大幅に妨害されたはずです。LockBit は引き続きランサムウェアの大きなファミリーであり、被害者に身代金の支払いを共用することに積極的で、特に成功しているように見えます。
2023 年第1 四半期のイベントで使われたランサムウェア
8
最も活発だったランサムウェア グループはCuba、次いでPlay、LockBit の順でした。
2023 年第1 四半期のイベントで使われたランサムウェア ツール
28
ランサムウェアグループはCobalt Strike を好んで使い続けています。2022 年第4 四半期末にベンダーFortra が攻撃者によるこのツールの乱用を困難にしたにもかかわらず、ランサムウェアの使用率は高まる一方です。
2023 年第1 四半期にランサムウェア グループから最も影響を受けた国
15
米国は引き続きランサムウェアの影響が最も大きい国であり、今期はそれにトルコが僅差で続いています。
1.
米国 / United States
15%
2.
トルコ
14%
3.
ポルトガル
10%
4.
インド
6%
5.
カナダ
6%
2023 年第1 四半期にランサムウェア グループから最も影響を受けた業種
1.
保険
20%
2.
金融サービス
17%
3.
医薬
7%
4.
電気通信
4%
5.
外部委託 & ホスティング
4%
ランサムウェア グループは、「リーク サイト」と呼ばれるWeb サイトで被害者の情報を公開しており、被害者との交渉が頓挫している場合や身代金の支払いが拒否された場合には、その情報を利用して被害者を恐喝します。私たちTrellix の専門家は、オープンソース ツールRansomLook を使って、投稿記事からデータを収集し、その結果を正規化・強化して、匿名化された被害分析を提供しています。
なお、各リーク サイトでは、すべてのランサムウェア被害者が報告されているわけではありません。多くの被害者が身代金を支払っており、その場合は報告されていません。これらのメトリックスは、ランサムウェア グループが脅迫や報復を行った被害者の指標であり、被害者の合計と混同しないようにする必要があります。
2023 年第1 四半期に最も多くの被害者を報告したリーク サイトごとのランサムウェア グループ
1.
LockBit 3.0
30%
2.
Hive
22%
3.
Clop
12%
4.
Royal Ransom
7%
5.
ALPHV
5%
2023 年第1 四半期のリーク サイト別ランサムウェア グループの影響を受けたセクター
1.
産業財・サービス
25%
2.
小売業界
14%
3.
技術
11%
4.
医療
8%
5.
金融サービス
6%
2023 年第1 四半期のリーク サイト別ランサムウェア グループの影響を受けた企業の国
48
ランサムウェア グループのリーク サイトに掲載された被害企業のうち、米国を拠点とする企業の割合。
2023 年第1 四半期のリーク サイトごとにランサムウェア グループの影響を受けた企業の規模
従業員数(人)
1.
51-200
32%
2.
1,000-5,000
22%
3.
11-50
15%
4.
201-500
15%
5.
501-1,000
15%
年間売上高
1.
$10M–$550M
25%
2.
$1B–$10B
14%
3.
$1M–$10M
11%
4.
$100M–$250M
8%
5.
$500M–$1B
6%
国民国家の活動に関するインサイトは、脅威の状況をよりよく把握し、監視バイアスを減らすために複数のソースから収集されています。まず、国民国家グループのIOC とTrellix の顧客テレメトリの相関から抽出された統計を描いています。2 つ目に、セキュリティ業界が発行し、Threat Intelligence グループが厳しく吟味・解析・分析したさまざまなレポートから得られたインサイトを提供します。
前述したように、表示される統計は、キャンペーンの統計であり、検出そのものではありません。Due to various log aggregations, our customers’ use of threat simulation frameworks, and high-level correlations with the threat intelligence knowledge base, the data is manually filtered to meet our analysis goals.
弊社のグローバル テレメトリによると、APT グループによる複数のキャンペーンに関連するIoC が確認されました。中国に関連する脅威は引き続き世界的な状況を支配しており、特に2023 年第1 四半期には、Mustang Panda が検出件数の大半を占めました。ステルス性を高めるためにサイドローディングその他の手法を全面的に利用しているため、中国が関連するAPT グループは、他の脅威と比べてもマルウェア ツールのローテーション頻度が低い可能性があります。そうだとすれば、このような習慣が「予測バイアス」につながる、つまり 中国が関連するハッシュの検出数の過大評価につながる可能性があります。
確認されたキャンペーンで最も多く見られた攻撃者とその国、それぞれのツールや手法、および影響を受けた国やセクターは、以下のとおりです。
2023 年第1 四半期の国民国家の活動の背後にある攻撃者の最も多い国
79
2023 年第1 四半期には、国家が関連する活動の大半を中国が占めました。
2023 年第1 四半期に最も多く確認された攻撃者
1.
Mustang Panda
72%
2.
Lazarus
17%
3.
UNC4191
1%
4.
Common Raven
1%
5.
APT34
1%
2023 年第1 四半期の国民国家の活動で最も多用されたMITRE ATT&CK 手法
1.
DLL Side-Loading
14%
2.
ファイル/情報の難読化解除/デコード
11%
3.
Ingress Tool Transfer
10%
4.
Data from Local System
10%
5.
File and Directory Discovery
10%
2023 年第1 四半期に国民国家の活動で最も多用された悪意のあるツール
38
2023 年第1 四半期、悪意のある国民国家の活動のうち38% をPlugX が占めました。
1.
PlugX
38%
2.
Cobalt Strike
35%
3.
Raspberry Robin
14%
4.
BLUEHAZE/DARKDEW/MISTCLOAK
3%
5.
Mimikatz
3%
インドは、アジアおよび近隣地域のなかでも優れたサイバー プログラムを持つ主要国のひとつです。一部のグループ(主に 中国に関連する攻撃者) は、インドの技術的、軍事的、政治的発展に多大なる関心を示しています。インドで検出が目立っているのは、 中国に関連する攻撃者、Mustang Panda です。
2023 年第1 四半期、国民国家による活動が最も多く検出された国
34
2023 年第1 四半期に国家活動が最も多く検出された国のトップはフィリピンでした。
2023 年第1 四半期、国民国家による活動が最も多く検出された業種
エネルギー/石油 & ガス
外部委託 & ホスティング
卸売業
金銭
教育
政府機関
エネルギー/石油 & ガス
外部委託 & ホスティング
卸売業
金銭
教育
政府機関
リバース エンジニアリングと脆弱性解析に関するTrellix Advanced Research Center の専門家は、最新の脆弱性を継続的に監視しながら、攻撃者がいかに脆弱性を利用しているか、またその攻撃の確率と影響をどう軽減するかについて、お客様にガイドラインを提供しています。
2023 年第1 四半期において特に深刻で、にもかかわらず意外なほど知られていない発見があります。この期間に見つかった重大な脆弱性の多くは、その原因が古いCVE に対するパッチのバイパス、古くなったライブラリの利用から生じるサプライチェーンのバグ、あるいはかなり以前にパッチが公開された脆弱性にあることです。
たとえば、CVE-2022-47966 は、今年1 月に話題になったZoho のManageEngine 製品に存在する致命的な脆弱性(9.8) です。ManageEngine は全世界の多数の企業で使用されているので、この脆弱性の悪用が実際に検出されたとしても、それだけで驚くには当たりません。私たちを驚かせたのはその根本原因、すなわちApache Santuario 1.4.1 が使われていることでした。驚くほど古く、XML インジェクトを許してしまう既知の問題が存在していたのです。Zoho は10 月に同社の製品全体にこの脆弱性のパッチを公開し、それからほぼ3 か月後の第1 四半期には、CISA が勧告を発表して、野放し状態の悪用を警告するとともに、ベンダーにパッチ適用を促しました。
もうひとつの例がCVE-2022-44877、つまりControl Web Panel (CWP) に存在する重大な脆弱性です。直接の関連はありませんが、この脆弱性には前述の例と同じ特徴が多数存在します。前年の10 月にパッチが公開されていたにもかかわらず、1 月にその悪用が広く確認されたもうひとつの9.8 RCE だったのです。根本的な原因は、Black Hat トークにふさわしいものではなく、URL パラメータの標準的なシェル変数展開を使用したコマンド インジェクションでした。
3 つ目の例は、CVE-2021-21974です。VMware ESXi のOpenSLP サービスに存在する脆弱性で、2021 年2 月に対処されていました。広く悪用が確認された突然の流行から、実に2 年も前のことです。2 月の障害レポートでこの脆弱性について報告したときには、インターネットに接続可能な約48,000 台のサーバーでまだ脆弱なバージョンのESXi が稼働しているというShodan の指摘を報告しました。今日でもなお、その数はまだ38,000 を超えており、22% 未満の変化にとどまっています。
2023 年2 月下旬
48,471
2023 年4 月下旬
38,047
表1: 2 月下旬と4 月下旬に行われた脆弱なESXi インスタンスに対するShodan スキャンの結果。
今年初めにApple のデバイスを調査したとき、私たちも例をいくつか発見しました。CVE-2023-23530 とCVE-2023-23531 です。この2 つの脆弱性は、その影響がRCE ではなくローカルの特権昇格に限定されるという点が、これまでの例とは異なります。といっても、2021 年にはNSO Group がスパイウェアPegasus を配備するために使ったFORCEDENTRY エクスプロイトによって、これと酷似した脆弱性が利用されていたので、この脆弱性の重要性を見過ごしてよい理由にはなりません。実際、私たちが発見した2 つのCVE は、FORCEDENTRY エクスプロイトのベースになったのと同じプリミティブ、つまりNSPredicate と呼ばれる無害なクラスを利用しています。残念なことに、FORCEDENTRY を緩和しようとするApple のアプローチでは、広範な拒否リストが使用され、NSPredicate の悪用を補強する結果となりました。原因となる問題に対処できず、バイパスを許してしまっていました。
このような傾向を根拠として、ベンダーがセキュリティを真剣に考えていないと結論したり、攻撃者や研究者が古いエクスプロイトを再利用していることを嘆いたりしたくなりますが、その結論は正しくありません。脆弱性の研究者がさまざまな分析に取り組んでいるのは、有効な脆弱性研究が実際の攻撃者の優先順位をエミュレートするためであり、緩和策のバイパスや、パッチの進んでいない製品の古いCVE を発見できれば「車輪を再発明」するよりROI に有効だからです。組織がこの傾向を正しく認識していれば、次のように結論することが重要です。つまり、脅威の最新の状況において、最先端の脅威検出技術は不可欠ですが、勝利の多くは、パッチ適用プロセスやサプライチェーンの審査といった基本的な部分で勝ち取ることができるということです。
メール セキュリティの統計は、全世界の顧客ネットワークに配備されている複数のメール セキュリティ アプライアンスから生成されたテレメトリに基づいたものです。
正規のブランドを利用してユーザーを欺き、認証情報を盗むフィッシング攻撃が増加しており、DWeb、IPFS、Google 翻訳がこのメール攻撃に多用されています。フリーメールや、PayPal Invoicing やGoogle Forms など同等のサービスを悪用して、ヴィッシング攻撃をしかけ、検出を回避している攻撃もあります。この期間には、Scribd、LesMills、Google Play ギフトカードなど新しいブランドも標的になっています。
また、こうした攻撃に使われた特定のマルウェアについては、Formbook とAgent Tesla のどちらも、昨年末と比べて2023 年第1 四半期には顕著な増加を示しています。これは、Remcos、Emotet、Qakbot に比べ、この2 つのマルウェアの入手も配備も容易であることが原因だろうと考えられます。
2023 年第1 四半期に最も多く見られたメール マルウェアの戦術
44
第1 四半期には、Formbook がメールマルウェアのほぼ半数を占め、Agent Tesla が僅差で続いています。
2023 年第1 四半期に最もメール フィッシング詐欺の標的となった国
30
第1 四半期には、米国と韓国がフィッシング詐欺の被害を受けた主要な国であり、両国をあわせると全世界のフィッシング詐欺の約3 分の2 を占めています。
1.
米国 / United States
30%
2.
韓国
29%
3.
台湾
10%
4.
ブラジル
8%
5.
日本
7%
2023 年第1 四半期に最もメール フィッシング詐欺の標的となった製品およびブランド
38
何百ものブランドが標的にされていますが、2023 年第1 四半期に特に標的にされたのはMicrosoft 製品でした。
2023 年第1 四半期に悪意のあるメールの影響を最も受けたセクター
1.
政府機関
11%
2.
金融サービス
8%
3.
製造業
8%
4.
技術
6%
5.
エンターテイメント
5%
2023 年第1 四半期の悪用度の高いWeb ホスティング プロバイダー
1.
IPFS
41%
2.
Google Translate
33%
3.
Dweb
16%
4.
AmazonAWS Appforest
3%
5.
Firebase OWA
3%
2023 年第1 四半期にフィッシング攻撃で最も多く使われた回避手法
79
2023 年第1 四半期にフィッシング攻撃で最も多用された回避テクニックは、リダイレクトに基づく回避の302 件でした。
46
Captcha ベースの攻撃が、2022 年第 4 四半期と比較して第1 四半期に大幅に(46%) 増加しています。
お客様を脅かすネットワークベースの攻撃を検知してブロックするために、Trellix Advanced Research Center のネットワーク研究チームは、キル チェーンの各種領域、つまり偵察、初期侵害からC2 通信、ラテラル移動TTP までを調査しています。
マルウェア コールバックを発見するには、マルウェアとコントローラの通信を検出し、停止させます。2022 年第4 四半期と比較して
Stop ランサムウェア活動が減少
90
Amadey によって配布されたLockBit ランサムウェアの増加率
25
Android マルウェアの活動の増加率
12.5
Ursnif の活動の前年比
10
Smoke Loader の活動の増加率
7
Amadey の活動の増加率
4
Cobalt Strike の活動の増加率
3
Emotet の活動が2 倍に
2
2023 年第1 四半期に外部向けサービスに対する影響が最も大きかった攻撃
Amazon、Microsoft、Google などが開発・提供するサービスに対するクラウド インフラストラクチャ攻撃は増加の一途をたどっています。以下のデータは、弊社の顧客ベースにおけるクラウドベースの攻撃テレメトリ データの内訳を、クラウド プロバイダー別に簡単にまとめたものです。
有効なアカウント
3,437
4,312
997
クラウド コンピューティング インフラストラクチャ変更
4,268
0
17
非標準ポート
115
0
17
MFA
190
1,534
22
ネットワーク サービス検出
141
93
0
ブルートフォース
25
1,869
22
プロキシ
299
2,744
135
アカウント検出
264
68
787
メール転送ルール
25
0
22
API を介した実行
1,143
0
252
データ収集: Trellix と当社のAdvanced Research Center に所属する経験豊富な、世界でもトップクラスの専門家は、本レポートを構成する統計、トレンド、インサイトをグローバルな幅広いソースから収集しています。
正規化: 収集されたデータは、弊社のInsights およびATLAS プラットフォームへ送られます。機械学習、自動化、そして人間の鋭敏な感覚を活用して、チームは集中的、統合的、反復的なプロセスをひととおり実施します。つまり、データを正規化して結果を補強し、個人データを削除して、攻撃手法やエージェント、業種、地域、戦略、結果などに関する相関関係を特定します。
分析: 次にTrellix は、(1) 脅威インテリジェンスの広範なナレッジ ベース、(2) 高い評価と認定を受けた情報ソースからのサイバー セキュリティ業界レポート、(3) Trellix のサイバー セキュリティ アナリストや調査員、リバースエンジニアリング専門家、フォレンジック研究者、脆弱性専門家の経験と洞察力を参考にして、この膨大な情報を分析します。
解釈: 最後に、Trellix チームは、サイバー セキュリティ リーダーとSecOps チームが(1) サイバー脅威の環境における最新のトレンドを把握し、(2) この視点に立って将来的なサイバー攻撃を予測、防止、防御する機能を向上させるうえで役に立つ有意義なインサイトを抽出し、確認して検証します。
The Mind of the CISO (CISO の考え方)
Trellix Advanced Research Center、macOS とiOS で新たな特権昇格バグ クラスを発見
サイバー セキュリティ業界の最も包括的な憲章を掲げ、Trellix Advanced Research Center は、脅威を取り巻く環境全体の中で、新たな手法、トレンド、攻撃者の最前線に立ち、全世界のセキュリティ オペレーション チームにとって不可欠なパートナーとして活動しています。Trellix Advanced Research Center は、セキュリティ アナリストにインテリジェンスと最先端のコンテンツを提供することで、弊社の最新 XDR プラットフォームを支えています。Furthermore, the Threat Intelligence Group within the Trellix Advanced Research Center offers intelligence products and services to customers globally.
Trellix は、サイバー セキュリティの将来と気持ちのこもった業務を再定義するグローバル企業です。今日の最も高度な脅威に直面している組織は、弊社のオープンでネイティブな eXtended Detection and Response (XDR) プラットフォームを使用することにより、業務の保護と耐久性に自信を持つことができます。Trellix は、広範なパートナー エコシステムとともに、機械学習と自動化を通じて技術革新を加速させ、生きたセキュリティによって 40,000 以上の企業や政府機関のお客様を支援しています。
このWeb ページおよびそこに記載されている情報は、教育上の目的およびTrellix 顧客の利便性のみを目的としたコンピューター セキュリティ リサーチについて記述したものです。Trellix は脆弱性の適切な開示に関するポリシー | Trellix に従ってリサーチを進めています。Any attempt to recreate part or all of the activities described is solely at the user’s risk, and neither Trellix nor its affiliates will bear any responsibility or liability.
Trellix は、Musarubra US LLC または米国その他の国における関連会社の商標または登録商標です。その他の名前およびブランドは、他社の所有物である場合があります。