ハッキング手法、Microsoft Officeマクロにランサムウェアを組み込むことからフィッシングメールなどに移行

画像ソース: Getty Images

リモート コード実行 (RCE) 攻撃は、企業が直面している最も重大な脅威の 1 つです。フィッシング メールに含まれるOfficeの添付ファイルへのリンクをクリックするだけで、企業の個人データを危険にさらす侵害が引き起こされる可能性があります。

しかし、Microsoftが昨年10月にOffice マクロを無効にすることを発表したとき、セキュリティ コミュニティは、Officeファイルを使用したRCEの試みの有効性が低下するという見通しに大喜びしました。

MDRセキュリティプロバイダのExpelが本日発表した新しい調査では、マクロを無効にすることで脅威の状況が大幅に変化したことが示されています。

Expelの四半期脅威レポートによると、マクロを有効にした Microsoft Wordドキュメント (VBA マクロ) または Excel 4.0マクロが、第1四半期のランサムウェア以前のインシデントの55%でしたが、第2 四半期では9%に減少しました。デフォルトでマクロをブロックするという Microsoftの決定後、46%も減少しました。

Office マクロを使用して環境に侵入する代わりに、攻撃者は現在、ディスク イメージ (ISO)、ショートカット (LNK)、および HTML アプリケーション (FTA) ファイルを使用して、企業ネットワークへの初期侵入を取得し、悪意のあるコンテンツを展開しています。これは、今後、企業は、ユーザーが受信トレイにこのような種類の添付ファイルがないかどうかを確認する必要があることを意味します。

Officeマクロを無効にするがでゲームチェンジャーとなりました。Expelのセキュリティ オペレーション担当バイス プレジデントである Jonathan Hencinski氏によると、「マイクロソフトによるこの取り締まりにより、ランサムウェア以前の活動に変化が生じたようです。ランサムウェアのオペレーターは、ディスク イメージ (ISO)、ショートカット (LNK)、および HTML アプリケーション (HTA) ファイルを使用して最初のエントリを取得することを選択しました。 」と述べました。

Hencinski氏は、ISO、LNK、HTAファイルを使用する脅威アクターは古い手法であると述べていますが、それらが効果的であることを強調し、企業がJavaScript (.js .jse)、Windows スクリプト ファイル (.wsf、.wsh)、およびアプリケーション用のHTMLを構成することを推奨しています ( .hta) ファイルをメモ帳で開いて、サイバー犯罪者の一般的なエントリ ポイントを排除します。

彼はまた、Windows エクスプローラーでISOファイル拡張子の登録を解除して、WindowsがISO ファイルを認識しないようにし、悪意のあるファイルをダブルクリックした場合にユーザーが誤って悪意のあるソフトウェアを実行するのを防ぐことを推奨しています。

従業員がだまされて悪意のあるファイルをダウンロードする最も一般的な方法の1つがフィッシング攻撃であることを考慮すると、Gateway (SEG) を展開して、受信メールと送信メールを監視して攻撃の兆候がないかどうかを確認することも重要です。

フィッシング メールは、サイバー犯罪者が従業員を操作して悪意のあるソフトウェアをダウンロードさせるために使用する主要なツールの 1 つです。実際、調査によると、フィッシング攻撃は昨年 29% 増加し、昨年は 8 億 7,390 万回の攻撃が観測されました。

Secure Email Gateway は、メール サーバーまたは SMTP ゲートウェイに展開されたソリューションを組織に提供して、これらの悪意のある電子メールを除外する可能性を秘めています。これにより、スパム メールや悪意のあるコンテンツをスキャンして除外し、従業員がネットワークに影響を与える可能性のあるものにさらされないようにします。データ侵害の危険にさらされています。

セキュア メール ゲートウェイとメール セキュリティ ソリューションはすべてのフィッシングの試みを完全に排除できないことに注意することが重要です。そのため、従業員は常にフィッシングに対する最善の武器となりますが、それでもなお、従業員はメールベースの脅威のレベルを下げるための貴重なツールです。

市場における主要な SEG プロバイダーの 1 つはProofpointです。Proofpointは、ユーザーを認証する電子メール セキュリティ ソリューションを提供し、NexuSAI と呼ばれる機械学習技術を使用してマルウェアや詐欺メールをブロックします。

企業にとって、これらのツールは、人為的エラーを完全に軽減するわけではありませんが、リスクを軽減する機会を提供します。これは、セキュリティ意識向上トレーニングと組み合わせて、人的エラーや従業員が悪意のある添付ファイルをクリックする可能性を減らすのが最適であることを意味します。

(via VB

Last Updated on 2022年8月10日 by Editor

※このサイトの記事には「噂」や「疑惑」など、不確定な情報が含まれています。ご了承ください。(管理人)

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です