>
Insiktレポート

2024年上半期:マルウェアと脆弱性のトレンドレポート

投稿: 2024年9月10日
作成者 : Insikt Group®

insikt-group-logo-updated-3-300x48.png

概要:

「H1 2024 Malware and Vulnerability Trends Report」では、脅威アクターがどのように戦術を改良し、ゼロデイ脆弱性を悪用したかを共有し、組織をますます脆弱にしました。 主なトレンドには、脅威の状況を支配していたインフォスティーラーマルウェアの台頭や、eコマースプラットフォームを標的としたMagecart攻撃の103%の大幅な急増などがあります。 ランサムウェアグループも進化しており、パスワードなどの新しい手法を使用して実行を検証し、分析を防止しています。 Ivanti Secure Connect、PAN-OS、Microsoft SmartScreenなど、広く使用されているリモートアクセスソフトウェアの悪用は、サイバー犯罪者や国家支援のアクターの焦点となっていました。

2024年前半は、巧妙なサイバー攻撃がエスカレートし、 脅威アクター は新たに公開された脆弱性を悪用し、検出を回避し、より大きな被害をもたらすための手法を研ぎ澄ましました。 このレポートでは、サイバーセキュリティの状況を形作る主要なトレンドと、組織が自らを守るために何ができるかについて詳しく説明します。

ゼロデイ脆弱性

ゼロデイ脆弱性、特にリモートアクセスやセキュリティソリューションに影響を与える脆弱性は、サイバー犯罪者や国家支援グループの主要な標的となりました。 パッチが利用可能であったにもかかわらず、攻撃者はこれらの脆弱性を悪用し続け、後にn-daysとして知られるようになりました。 エクスプロイトの容易さと、オンラインで流通する概念実証(PoC)エクスプロイトコードが組み合わさったため、これらの脆弱性は、あまり詳しくないハッカーにとって魅力的なものになりました。 2024年上半期に悪用された 上位の脆弱性 には、Ivanti Secure Connect、PAN-OS、Microsoft Windows SmartScreenの欠陥が含まれていました。

インフォスティーラーがマルウェア業界を支配

インフォスティーラーは、2024年上半期に最も普及したマルウェアカテゴリとして、マルウェア業界を支配しました。 機密情報を収集するように設計されたステルスマルウェアであるLummaC2は、 RedLineのような他の有名な情報窃盗マルウェアに取って代わり、最も活発なマルウェアになりました。 この種のマルウェアは、クレジットカード情報やログイン認証情報などの個人情報を盗み出し、アンダーグラウンドフォーラムで販売します。 これらの攻撃の背後にある金銭的な動機により、インフォスティーラーの活動が増加し、企業や個人に深刻なリスクをもたらしています。

ランサムウェアグループは戦術を進化させる

ランサムウェアは引き続き重大な脅威であり、Fog、 RansomHub、3AMなどのグループは、分析を妨害し、検出を回避する戦術を採用しています。 注目すべきは、これらのランサムウェアオペレーターが、セキュリティツールが悪意のあるコードを自動的に分析するのを防ぐ手法である、ペイロードの実行を検証するためにパスワードを使用し始めたことです。 さらに、ランサムウェアはGuLoaderやRemcosなどのマルウェアローダーと組み合わされ、検出とブロックがより困難な攻撃チェーンを作り出していることがわかりました。

Magecartはサージを攻撃

Magecartは、悪意のあるコードを注入して顧客データを盗むことでeコマースプラットフォームを標的とするサイバー攻撃の一種で、2024年上半期に103%という驚異的な増加を記録しました。 この急増は、Adobe Commerceなどの広く使用されているプラットフォームの脆弱性と、「Sniffer by Fleras」などの新しい電子スキミングツールの登場に起因していると思われます。 オンライン小売業が成長を続ける中、これらの攻撃は企業とその顧客に重大なリスクをもたらし、eコマースサイトに対するより強力なセキュリティ対策の必要性が浮き彫りになっています。

組織を保護する方法

これらの進化する脅威によってもたらされるリスクを軽減するために、組織は、プロアクティブな監視、パッチ管理、従業員教育などの階層化された防御戦略を採用する必要があります。 主な手順は次のとおりです。

  1. パッチ管理の改善: 特にリモートアクセスソフトウェアの脆弱性に迅速にパッチを適用するようにしてください。 パッチ管理を自動化することで、攻撃者の機会を減らすことができます。
  2. ヒューリスティック検出と行動ベースの検出を実装します。 プロセスの空洞化や、Lua や NIM などのあまり一般的でないプログラミング言語の使用など、疑わしい動作を特定できる高度な脅威検出システムを展開します。
  3. 従業員を教育する: ソーシャルエンジニアリングは、依然としてマルウェアの主要な侵入口です。 フィッシングの手口やマルウェアの配布方法に関する継続的な教育は、人為的ミスを減らすために重要です。
  4. Eコマースのセキュリティを強化する: eコマースに依存している企業は、サードパーティの統合を定期的に監査し、厳格なコンテンツセキュリティポリシー(CSP)を実装し、脆弱性スキャンを頻繁に実施することで、セキュリティを優先する必要があります。

今後の展望:2024年の残りの期間に何を期待するか

2024年の残りの期間は、広く使用されているエンタープライズソフトウェアで新たに発見された脆弱性の悪用が増加する可能性があります。 リモートアクセスツールや次世代ファイアウォールは、その普及により、今後も主要なターゲットとなることが予想されます。 さらに、インフォスティーラーがマルウェアの世界を支配する傾向は、アンダーグラウンド市場での盗まれた資格情報の需要が続くにつれて、今後も続くでしょう。 Magecartの攻撃も引き続き深刻な脅威であると予想されており、攻撃者は新しいe-スキミング技術の実験を続けています。

分析全文を読むには、ここをクリックしてレポートをPDF形式でダウンロードしてください。

関連