公開日: Thu, 13 Mar 2025 10:01:11 -0400
記事のジャンル: Security
記事本文(要約)
2025年のPicus LabsによるRed Reportは、サイバー犯罪がパスワード窃取を主要なビジネスとし、マルウェアが資格情報ストアを狙うサンプルが2023年の8%から2024年には25%に急増したことを明らかにしました。報告書によれば、資格情報窃取(MITRE ATT&CK技術T1555)が初めて攻撃者の技術ランキングトップ10に入り、大多数の攻撃手法が10の主要技術に集中していることが示されています。また、新しい「SneakThief」と呼ばれる情報窃取マルウェアは、高度な手法を駆使し、大規模なデータ窃取の実行が増えています。AIによる攻撃の話題とは裏腹に、実際にはAIは主に生産性向上に使われ、主な攻撃手法には変革をもたらしていないことが確認されました。報告書は、組織がプロアクティブな防御とセキュリティ評価を重視すべきであると強調し、10の主要なATT&CK技術に対応することが重要だとしています。全文はPicus Red Report 2025で確認できます。
※この要約はChatGPTを使用して生成されました。
詳細な技術情報
- 脆弱性の仕組み
- T1555:パスワードストアからの資格情報の窃取。攻撃者はパスワードマネージャーやブラウザに保存されたログイン情報を狙い、ネットワークでの特権昇格や横方向の移動を容易にします。
- T1055:プロセスインジェクション。正規のプロセスに悪意のあるコードを注入して、検知を避けながら持続的な攻撃を可能にします。
- T1059:コマンドおよびスクリプトインタープリタの悪用。PowerShellやBashなどのビルトインスクリプトツールを使って、警告を発さずにコードを実行します。
- 攻撃手法
- 資格情報窃取を中心にした攻撃が急増。攻撃者はパスワードマネージャー、ブラウザ保存ログイン、キャッシュされた資格情報をターゲットとしています。
- マルウェアがシステムに潜伏し、HTTPSやDNS-over-HTTPSを使用した暗号化通信を利用してデータを抽出します。
- マルウェアが自動化やリブート後の持続性を保持するためにブートレベルのオートランを悪用。
- 潜在的な影響
- 資格情報窃取により、攻撃者はネットワーク内での特権昇格や横方向への移動が可能になり、重大なデータ漏洩やシステムの完全な掌握が行われる可能性があります。
- 隠密性の高いマルウェアによる継続的かつ見えにくい攻撃により、検知されずに広範囲のデータが漏洩する恐れ。
- 情報窃取マルウェアとランサムウェアの手口の融合により、より巧妙で被害の大きい攻撃が可能になります。
- 推奨される対策
- 1.プロアクティブなセキュリティ戦略:継続的にセキュリティコントロールをテストし、現在の攻撃者の戦術に対抗できる体制を整えます。
- 2. トップ10のATT&CK技法に対する防御検証:環境内の検出とブロック能力を定期的に評価。
- 3. セキュリティバリデーションの実施:侵害と攻撃のシミュレーション、徹底した脅威ハンティング、普遍的な分析技術の活用。
- 4. 基本的なセキュリティの強化:重要な脅威に焦点を合わせ、パッチ適用や監査にとどまらず、セキュリティバリデーションを徹底。 報告書は、攻撃者に対して優位に立つために、最新の脅威に合わせたセキュリティ体制の確立と、効率的で強靭なサイバーセキュリティの実現に向けたデータとガイドラインを提供しています。