:::::
Davey Winder
Contributor
I report and analyse breaking cybersecurity and privacy stories
:::::
ハッカーがアカウント認証情報を狙っているのは周知の事実であり、
Microsoft アカウントに対する高速攻撃や、グーグルユーザーに対する2要素認証回避攻撃など、その手口は多岐にわたる。
初動の攻撃手段は主にメールであり、
リンクをクリックしないタイプの攻撃(開封だけで攻撃されるもの)や、
フィッシングを伴わない脅威(従来のフィッシング詐欺のように、
偽のウェブサイトに誘導してIDやパスワードを詐取するのではなく、
それ以外の方法でユーザーを騙したり、
システムに侵入したりする脅威)なども登場している。
いま、セキュリティ研究者らが警告を発しているのは「VIP Keylogger」と「0bj3ctivityStealer」というマルウェアだが、
これらはメール本文内に巧妙に隠されているため、
一見して発見しにくいとされる。
こうした状況の中で、最大手のメールプラットフォームであるGmailとOutlookのユーザーは特に注意を払うべきだ。
以下に知っておくべきポイントを示そう。
■メールにマルウェアが隠れてしまう仕組み
フィッシング自体は目新しいものではない。
常に手口が進化しているものの、多くは依然としてリンクをクリックさせたり、添付ファイルを実行させたりする旧来の方法に頼っている。
しかし、最新のHP Wolfセキュリティ脅威インサイトレポートによれば、
画像の中にマルウェアを隠し込んだままメールで配信する、
深刻な攻撃手法が確認されたという。
それも1種類ではなく、2種類のマルウェアが報告されている。
セキュリティ研究者らによると、
VIP Keyloggerと0bj3ctivityStealerというマルウェアを拡散する攻撃は、
いずれも画像に悪意あるコードを仕込む同じ初期攻撃手法を用いている。
VIP Keyloggerはキーストロークを記録し、アプリやクリップボードなど複数のソースから認証情報を盗み出す。
0bj3ctivityStealerも情報窃取型であり、アカウント認証情報やクレジットカードのデータを標的とする。
研究者らは「正規のウェブサイトにホストした画像に悪意あるコードを仕込んでメールに使用することで、信頼情報チェックに依存するウェブプロキシなどのネットワークセキュリティを回避しやすくなります」と述べている。
Infosecurity Magazineに寄稿しているジェームズ・コーカーは
Infosecurity Magazineに寄稿しているジェームズ・コーカーは
「レポートで観察された戦術は、攻撃者が攻撃部品を再利用して組み合わせることで、攻撃の効率を高めていることを示しています」と指摘している。
HP Wolfの研究者が
HP Wolfの研究者が
「大規模なマルウェアキャンペーン」と呼ぶVIP Keyloggerの拡散事例では、請求書や購入注文書を装ったメールが被害者に送られ、
その後の調査によって「複数の悪意ある画像」が見つかっている。
最もアクセス数が高かった画像は2万9千回閲覧されていたという。
一方、
0bj3ctivityStealerは見積依頼を装ったアーカイブファイルで送信され、これを実行すると、リモートサーバからマルウェアコードを仕込んだ画像をダウンロードする仕組みになっている。
■メールに仕込まれた危険の回避
グーグルは、HP Wolfの研究者らが例示したようなフィッシングやマルウェアの脅威を含む、あらゆるサイバー攻撃から数十億のGmailユーザーを保護するため、新たな防御策を構築している。
2024年、Gmailのプロダクト管理シニアディレクターを務めるアンディ・ウェンは「私たちはフィッシング、マルウェア、スパムを学習データとする新しい大規模言語モデルなど、Gmailのサイバー防御を大幅に強化する画期的なAIモデルをいくつか開発しました」と述べている。
これによって悪意あるパターンをより正確に特定できるようになり、
従来よりも20%多くのスパムをブロックできたという。
ウェンはまた「別のAIモデルは、危険なメッセージが検出された際に数百もの脅威シグナルを瞬時に評価し、適切な保護を展開することで、既存のAI防御を監督する役割を果たします」と説明している。
一方、マイクロソフトは「Outlook.comのすべてのユーザーがスパムとマルウェアに対するフィルタリングの恩恵を受けています。
Microsoft 365 FamilyおよびMicrosoft 365 Personalの加入者には、受信したメッセージの添付ファイルやリンクについて追加のスクリーニングを行います」と発表している。
こうしたプレミアムセキュリティ機能は「@outlook.com」「@hotmail.com」「@live.com」「@msn.com」で終わるメールアカウントを利用しているMicrosoft 365FamilyおよびMicrosoft 365 Personalの加入者に対し、自動的に有効化されるという。
(forbes.com 原文)
こうしたプレミアムセキュリティ機能は「@outlook.com」「@hotmail.com」「@live.com」「@msn.com」で終わるメールアカウントを利用しているMicrosoft 365FamilyおよびMicrosoft 365 Personalの加入者に対し、自動的に有効化されるという。
(forbes.com 原文)
翻訳=酒匂寛
※コメント投稿者のブログIDはブログ作成者のみに通知されます