プレスリリース・ニュースリリース配信サービスのPR TIMES
  • Top
  • テクノロジー
  • モバイル
  • アプリ
  • エンタメ
  • ビューティー
  • ファッション
  • ライフスタイル
  • ビジネス
  • グルメ
  • スポーツ

PR TIMESのご利用について

資料をダウンロード

Vade Japan株式会社
会社概要

2021年のメールセキュリティ予測

ハッカーが企業を狙う6つの方法

Vade(ヴェイド)

予測的メール防衛の世界的なリーダーであるVade Secure(本社:フランス共和国リール、読み方:ヴェイド・セキュア)の専門家は、2021年に企業に最も大きな影響を与える脅威について、以下の予測を発表しました。

1.スレッドハイジャックが増加する
Vade Secureのサイエンス部門最高責任者であるセバスチャン・グータルは、2020年7月に始まったEmotetマルウェアの攻撃の波で使われたスレッドハイジャックは、急速に成長する恐ろしいメールセキュリティ脅威になると予測しています。

「この技術は、被害者との既存のメールのやり取りを利用して、新しい被害者に攻撃を広げるものです」とグータルは説明します。 Emotetは、Outlook Scraperなどのツールを使用して、感染したコンピュータ上のメールスレッドにアクセスします。「一度侵入したら、ハッカーは自らスレッドに割り込み、受信者に悪意のあるリンクをクリックするように指示したり、攻撃するために用意されたWord文書を開くように要求したりします。」

グータルによると、スレッドハイジャックの成功率が高い理由は二つあります。第一の理由は、その悪意のあるメールが信頼できる送信者(メールが感染してしまったユーザー)から送信されることです。第二に、過去に通常のやり取りを行ったという事実があるため、標的にされた受信者の警戒心が緩むことが理由に挙げられます。

さらに、グータルは、Word文書でのVBAマクロコードの難読化のようなAVエンジンをすり抜ける技術を含めて、Emotetによる攻撃で多くの高度な技術が使われるようになるだろうと予測しています。



2.リモート画像ベースの脅威がメールのセキュリティのフィルターを限界まで追い込む
Vade Secureの研究エンジニアであるダミアン・リケによると、メールフィルターをすり抜ける画像操作技術が成功したことを足がかりに、ハッカーは現在、悪意のあるテキストコンテンツを保存するためにリモート画像を使用しています。メールに埋め込まれた画像とは異なり、リモート画像はネットワーク経由で取得しなければならないとリケは言います。ネットワークを介したリモート画像の検出は複雑で時間がかかるため、リアルタイムで検出することができません。以下は、ハッカーがリモート画像を使ってメールフィルターを混乱させるために使用している手法の一部です。

● 固有のURLを使用して、URLのブラックリストを非効率的なものにする
● 複数のリダイレクトを使用して画像のフェッチを遅くする
● クローキング技術を使用して画像のフェッチを無効にする
● 最終的なドメインをブラックリストに登録できないように、レピュテーションの高いドメイン(wikipedia.com、github.comなど)で最終的な悪意のあるリモート画像をホストする
● OCR(光学文字認識)およびNLP(自然言語処理)技術の有効性を低下させるために、画像内のテキストコンテンツを少なくする

Computer Visionは画像から関連コンテンツを分析して抽出しますが、それには高額な費用がかかり、CPUを集中的に使用する上に、商用のメールフィルターでは広く利用できないとリケは言います。このためリケは、2021年にはリモート画像を使用するハッカーが増える見込みだと言います。

3.侵害されたアカウントがハッカーに新たなチャンスを与える
侵害されたアカウントは、2020年のEmotet攻撃で見られたスレッドハイジャック手法の中核を成しています。しかし、それらは大規模なスパムの波を含む、さらに巧妙な方法でも使用されています。

11月にVade Secureは、侵害されたアカウントから送信された悪意のあるスパムの波を検出しました。Vade Secureの製品およびサービス部門最高責任者であるアドリアン・ジョンドルによれば、この技術は侵害されたアカウントを利用してIMAPにスパムメールをコピーします。

「侵害されたアカウントの認証情報を使って、ハッカーはIMAPを通じて侵害されたユーザーのアカウントに接続し、そこにスパムメールを仕込みます」とジョンドルは説明します。Vade Secureは、侵害されたアカウントを使用して配信されたスパムメールを1日で30万通以上検出しました。「この手法を使うことで、ハッカーはメールフィルターを完全にすり抜けられます。また、修正後の機能がなければ、阻止するのは非常に困難です。私たちが目の当たりにしているこの成功から、脅威とそれを阻止するための反撃による混戦が2021年を通して続くことは間違いないでしょう」とジョンドルは続けました。

さらに、この攻撃方法は主に消費者を対象としていますが、ビジネス市場にも出現するだろうとジョンドルは予測しています。「Microsoft 365は2億人以上のビジネスユーザーを抱えており、さらに増え続けています。ハッカーがMicrosoftのAPIを活用して、この新しい方法で境界防衛をすり抜けることは十分にあり得ると予想しています。」

ゲートウェイ型のセキュリティなど、Microsoft 365向けに境界防衛を行っているモデルでは、このような攻撃を阻止できません。APIを介してMicrosoftに統合されるソリューションが必須条件になりつつあります。Microsoftと統合されているメールセキュリティソリューションは、配信後に受信トレイから悪意のあるメールを削除します。しかし、ゲートウェイ型やその他の境界防衛ではそれは不可能です。

4.ビジネスメール詐欺が世界規模で展開する
ビジネスメール詐欺(BEC)の増加とそれを検出することの難しさは、人工知能によるコンテンツ分析の新たな進歩につながりました。しかしながら、ほとんどのアルゴリズムが外国語のBECを検出するのに苦戦しています。

「当初は、英語とフランス語で書かれたBECが多くありました」とグータルは指摘します。「ところが現在、BECはイタリア語、スペイン語、ドイツ語、スロベニア語などで書かれたものもあります。多くのセキュリティベンダーが米国を拠点としているため、英語のみに焦点を当てていることが問題です。」

グータルによれば、ほとんどのアルゴリズムは、“英語優先”になっているため、アルゴリズムは当然、母国語である英語の場合に高い機能性を発揮します。「ベンダーは英語以外の言語で書かれたBECに対応することが必要です」とグータルは言います。しかし、そのためには、検出エンジンに大がかりな更新をしなければなりません。これには、時間と集約的なリソースの両方が必要です。ベンダーが追いつくのに苦労している間に、その結果として生じる空白が外国語で書かれたBECに発展する隙を与えます。それまでは、標的言語で書かれたBECメールが増えると思います。」

グータルは、BECの類型も発展していると指摘します。ほとんどのBECによる詐欺は、CEO詐欺、ギフトカード詐欺、確定申告情報の収集に集中していますが、弁護士のなりすまし、給与、銀行詐欺などの他の類型が出現しています。

今後、標的型のBEC攻撃は、より広範な攻撃に移行していくでしょう。BECメールは、これまで会計や人事などの特定の部署の主要な従業員を標的にしていました。「それが変わりつつあります」とグータルは述べ、「現在は、1通のメールで5分間に20〜30人の従業員を標的にします。来年はこの手法が発展すると予想されます」と言います。

最後に、ほとんどのBECメールには被害者の注意を引く緊急性が込められていますが、Vade Secureのチャネルセールスの技術責任者であるロマン・バセットによると、これはより巧妙なメッセージに移行していくと思われます。

「巧妙なリクエストがより一般的になってきています」とバセットは言います。「人事部からの社内報や昇進や出張に関するメッセージなど、巧妙に作られたリクエストは、信頼性が高く、警告を発する可能性が低くなります。その目的は、メールのやり取りを始めることとメールフィルターを欺くことの両方です。一度メールのやり取りが始まれば、多くのフィルターは自動的にそのメールをホワイトリストに振り分けるため、それ以降ハッカーが送信するBECメールは検出されなくなります。」

5.ベンダーのなりすましがクラウドサービスの信頼を悪用する
Word、PowerPoint、Excelの添付ファイルやMicrosoft 365の共有ドキュメントのリンク付きのメールの受信に慣れているユーザーは、Microsoftや頻繁に利用するその他のクラウドサービスを信頼しています。たとえ不審なメールであったとしても、添付ファイルが好奇心を刺激してしまいます。その結果、ユーザーはベンダーのなりすましに引っかかりやすくなります。中にはハッカーがサプライチェーンになりすますケースもあります。

Vade Secureのチャネルセールスエンジニア、EJホエリーは「たとえば、ユーザーがMicrosoftサービスに寄せる信頼を食い物にするハッカーは、スピアフィッシング攻撃の中でなりすましに使えるビジネスパートナーを特定するためのモデルをフィッシング攻撃で実証しました」と言います。「CEOになりすますのではなく、ベンダーの一つからの仕入れに関する連絡に見せかける攻撃が増加するでしょう。さらに多くのサプライチェーンパートナーがなりすましの被害を受けることになると思います」と、ホエリーは続けました。

6.ハッカーもビジネスも個人的になる
新型コロナウイルス(COVID-19)による疲労、山火事、選挙、社会的緊張。世界中の様々な出来事による不安とストレスは、世界中の市民に打撃を与えています。リケによれば、ハッカーは2020年においては、この事実を悪用して大きな効果を上げており、来年もその傾向が続くことになるでしょう。

「2021年には、ユーザーの感情的な脆さを利用するために、さまざまなテーマに関する心理的なトリックを使用するサイバー攻撃が増えると予想されます」とリケは述べます。COVID-19は、2020年に現行の出来事に基づいた多くのメール攻撃を引き起こしました。2021年もこの傾向が継続すると予想されます。

「イベントベースの攻撃は成功しています。なぜなら、世界中の何百万もの人々が皆、良くも悪くも同じことを経験しているからです」とジョンドルは言います。「そのような攻撃が非常に一般的になりつつあるため、ブラックフライデーやCOVID-19などの現行のイベントに基づいて、お客様がメールログで脅威を検索できる機能を開発しました。お客様は、自分たちが標的にされていることとその方法を把握した時に、自社の顧客と従業員に脅威を警戒するように警告できます。これは、悪意のあるメールに関しては普段行われることのない一種の『注意喚起』です。」

サイバーセキュリティにおける人間の行動の価値を認識しているのは、ハッカーだけではありません。人間はメールセキュリティにおける最大の弱点であると広く知られている一方で、ベンダーが攻撃を阻止できなかった場合には、最後の防衛線になるのも人間なのです。このため、ベンダーが2021年のサイバーセキュリティに人間中心のアプローチを採用する傾向がさらに強まるだろうとバセットは指摘します。

「ベンダーもエンドクライアント組織も、サイバーセキュリティに関してテクノロジーだけに依存していてはいけないことを認識しているようです。エンドユーザーは標的ではありますが、味方にならなければなりません。」 とバセットは言います。サイバーセキュリティの認識にさらに注目して投資することが手始めですが、フィードバックループや自動的な認識トレーニングなど、ユーザーがテクノロジーに良い影響を与えられるソリューションを導入することで、検出率が向上し、脅威を緩和できるようになります。


Vade Secureについて
Vade Secureは、フィッシング、スピアフィッシング、マルウェア、ランサムウェアなどの高度なサイバー脅威から、中小企業、大企業、ISPやOEMなどのユーザーを保護します。企業向けの予測的メール防衛ソリューションは、10億個のメールボックスから集めたデータを基に構築したAIエンジンを活用して、標的型の脅威や新種の攻撃を第一波からブロックします。さらに、リアルタイムの脅威検知能力がSOC(Security Operation Center)を有効にして、新種の脅威を即座に認識し、協調的な対応を打ち出します。Vade Secureのテクノロジーは、Microsoft 365向けのネイティブなAPIベースのサービスやクラウドベースのソリューション、または企業のSOC向けの軽量かつ拡張しやすいAPIとして提供されています。2016年7月に日本法人、Vade Secure株式会社を東京都・港区に立ち上げ、日本市場に本格参入しました。詳細はhttps://www.vadesecure.com/jp/、Twitter @VadeSecure または、LinkedIn https://www.linkedin.com/company/vade-secure/ にて確認可能です。

このプレスリリースには、メディア関係者向けの情報があります

メディアユーザーログイン既に登録済みの方はこちら
メディアユーザー新規登録無料

メディアユーザー登録を行うと、企業担当者の連絡先や、イベント・記者会見の情報など様々な特記情報を閲覧できます。※内容はプレスリリースにより異なります。


種類
その他

会社概要

Vade Japan株式会社

0フォロワー

RSS
URL
https://www.vadesecure.com/jp/
業種
情報通信
本社所在地
東京都港区六本木7丁目7番7号 Tri-SevenRoppongi8階
電話番号
-
代表者名
伊藤 利昭
上場
未上場
資本金
-
設立
-
トレンド情報をイチ早くお届けPR TIMESを友達に追加PR TIMESのご利用について資料をダウンロード