※本レポート内の情報を用いての行為に起因して生じた損害、トラブル、紛争について当社は何ら責任を負わないものとします。予めご了承ください。
※本レポートの無断転載・無断使用はご遠慮ください。
※セキュリティに関するご相談やご依頼などございましたらお気軽にお問い合わせください。
01エグゼクティブサマリ
■ 12月の脅威状況
12月に公開されたサイバー攻撃被害状況の傾向の特徴は、公共機関や研究所へのサイバー攻撃が多発している点です。この傾向は国内だけでなく海外も同様です。また、ホリデーシーズンを迎えカード情報を狙ったフィッシングが目立ちました。
年末ですので2022 年の傾向と2023年の予測がセキュリティベンダー各社よりレポートされています。Gartnerレポートから概要を紹介します。
在宅勤務(米国国勢調査局)をしている人の数は、2019年から2021年に約900万人から2,700万人弱へと3倍になりました。増加はパンデミックによってさらに加速し、2022年はリモートワークが定着していることをデータが示唆しています。
パンデミック発生以来、攻撃対象領域は大幅に拡大しています。従業員分散、クラウド使用増加、相互接続されたデジタルサプライチェーン、一般向けのデジタル資産化の進歩、従来の作業環境以外でのオペレーショナルテクノロジーの広範な使用に対処することは非常に困難です。このような状況は今後も続くと予想されます。
企業は侵害や攻撃を経験した後ではなく、すぐ行動することが重要です。現在のハイブリッドワークの形態は、人材の多様化から資本効率性、分散した労働力など、本質的な組織価値が多すぎてパンデミック以前の状態に戻ることはできません。
Gartnerは2023年も同様の状態が継続すると予測しています。規制は確実な変化をもたらしますが、脅威も常に進化しているためベストプラクティスは常に進化しています。攻撃者が自社システムにアクセスできないよう対策する必要があります。
https://www.infosecurity-magazine.com/blogs/trends-from-2022-predictions-for/
12月フィッシング報告件数は、過去最大の10月以降、毎月減少しています。ただし、SMSから誘導する手口または、国税庁を騙るなど手口は11月から継続して多数発生しております。
日頃からSMSリンクからのアプリインストールは行わない、Google Playプロテクトや正規ウイルス対策アプリ等を導入し、不正なアプリをインストールしないように注意する必要があります。
■ 重大な脅威、重大な脆弱性
特記事項はありません。重要ソフトウェア更新情報については目を通し最新版を利用するようお願いします。
■ フィッシング対策協議会緊急情報
12月のフィッシング報告件数は10月と比較し、8%減少し、約6.5万件となっています。URL件数は、45%減少し、1.3万件となっています。フィッシング対象とされたブランドは、90ブランド前後で大きな変化はありません。
SMSから誘導されるフィッシング (スミッシング) は国税庁をかたる文面からクレジットカードやプリペイドカード情報を入力するフィッシングサイトへ誘導するタイプが前月に引き続き多く報告されました。また宅配便関連の不在通知を装う文面からAppleをかたるフィッシングサイトへ誘導するタイプや、Amazonをかたる文面も報告が続いています。Androidスマートフォンの場合はスミッシングから不正アプリ(マルウェア等)のインストールへ誘導されることが多いため、日頃からSMSリンクからのアプリのインストールは行わないよう、注意するとともにGoogle Playプロテクトや正規ウイルス対策アプリ等で不正なアプリをインストールしていないか確認してください。
https://www.antiphishing.jp/report/monthly/202212.html
日付 | フィッシング |
2023/01/04 | PayPayカード |
2023/01/04 | OCN |
2023/12/21 | ビューカード |
2023/12/09 | オリコカード |
2023/12/01 | ソフトバンク |
02脅威
サイバー攻撃で新しい脅威や流行指定事例についてピックアップします。脅威(リンク)に示される一覧表に★印が付いている内容について解説しています。なお、一覧表の■は国内で発生した事案のURLです。
■ 盗まれた銀行情報で被害者をだましBitRATマルウェアをダウンロードさせるキャンペーン
- 銀行から盗んだ機密情報をフィッシングメールのルアーとして使用し、BitRATと呼ばれるリモートアクセストロイの木馬を投下する新しいマルウェアキャンペーンが観測されています。攻撃者は、コロンビア協同組合銀行のITインフラをハイジャックし、その情報を使用して説得力のあるおとりメッセージを作成し、被害者をおびき寄せて疑わしいExcel添付ファイルを開かせたと考えられています。
- 漏洩した詳細には、Cédula番号(コロンビア市民に発行される国民 ID 文書)、電子メール アドレス、電話番号、顧客名、支払い記録、給与の詳細、住所などが含まれます。ダークネットまたはクリアWebのフォーラムで以前に情報が共有された形跡はなく、攻撃者自身が顧客データにアクセスしてフィッシング攻撃を仕掛けたことを示唆しています。
- 盗み出された銀行データを含むExcelファイルには、侵入先のホストでBitRATを取得して実行するように構成された2段階のDLLペイロードをダウンロードするために使用されるマクロが埋め込まれています。アンダーグラウンドフォーラムでわずか20ドルで販売されている市販マルウェアであるBitRATは、データを盗み、資格情報を収集し、暗号通貨をマイニングし、追加のバイナリをダウンロードするための幅広い機能が備わっています。