サイバー攻撃解剖

スピアフィッシング攻撃の解剖学

この Lazarus Group 攻撃のシミュレートでは、攻撃者がスピアフィッシングを使用して企業のラップトップを侵害し、永続的なアクセスを設定したため、防御者は窮地に立たされました。AI主導のAttack Signal Intelligence 、各攻撃サーフェスで検出された情報を自動的に相関させることで、防御者はどこに重点的に取り組むべきかを正確に把握することができました。

スピアフィッシング攻撃の解剖学
スピアフィッシング攻撃の解剖学
ダウンロードする言語を選択
レポートを入手する

スピアフィッシングとは?

スピアフィッシング は、高度に標的化された、そして非常に効果的なフィッシング 攻撃の一種です。多数の人々に送信される一般的なフィッシングキャンペーンとは異なり、スピアフィッシングは特定の個人や組織を標的としています。この攻撃には、高度にパーソナライズされた電子メール、電話、またはソーシャル・メディア・メッセージを作成するための広範な調査が含まれ、多くの場合、同僚、上司、既知のビジネス・パートナーなど、信頼できる情報源から発信されているように見せかけます。攻撃者は、メッセージを正当なものに見せかけ、被害者に行動を起こすよう促すために、標的を注意深く調査します。高度なスキルを持つ従業員でさえスピアフィッシングメールに引っかかってしまうため、このような標的型攻撃は防御側にとって最優先事項となっています。

攻撃者がスピアフィッシングを使う理由

Spearphishing は、AkiraBlack BastaAPT29 などのランサムウェアグループや APT によって頻繁に使用されています。攻撃者はこれを次のように使用します:

  • 成功の可能性を高める
  • データセンターへのアクセス
  • 機密情報を盗む
  • マルウェアに感染させる

スピアフィッシング攻撃のプロセス

スピアフィッシング攻撃は、高度に構造化されたプロセスに従う:

  • リサーチ スピアフィッシャーは、多くの場合、ソーシャルメディア、公開データベース、または過去の侵害を通じて、ターゲットに関する詳細な情報を収集します。 
  • 餌を作る: 攻撃者は次に、個人情報、最近の出来事、共通の知人、その他の個別情報を盛り込んだ、信頼できる情報源からのものであるかのような説得力のあるメッセージを作成する。
  • 配信:メッセージは、マルウェアやログイン認証情報を盗むように設計された偽のウェブサイトなど、悪意のあるリンクや添付ファイルとともに配信されます。 
  • 搾取:いったん従業員が餌にかかると、攻撃者は組織のネットワーク内で横方向に移動するためのアクセス権を獲得し、攻撃をエスカレートさせる。

スピアフィッシング攻撃への対策

防御ツールはこの種の攻撃を阻止できないことが多く、セキュア・ウェブ・ゲートウェイ、ファイアウォール、IPSを使用しても脅威となる。このため、適切な検知を行い、攻撃を即座に察知して対応できるようにすることが重要です。Vectra AIは、以下のような一般的なスピアフィッシングの手口を検出します:

例えば、リンクトインの従業員を狙った攻撃から始まったある模擬攻撃では、攻撃者はこう言った:

  • 暗号化されたWhatsAppがウェブを回避
  • 従業員の会社のノートパソコンが危険にさらされた
  • リモートコマンドでデータセンターに移動

この事例では、Vectra AIが、隠れたトンネルがどこに設置され、どのIDが影響を受けているかを迅速に明らかにし、防御側が即座に対応できるようにした。

Vectra AI がアクティブなスピアフィッシング攻撃をどのように暴いたかをご覧ください。

私たちは、Lazarus Group攻撃をシミュレートし、国家に支援されたサイバー犯罪グループがLinkedInで従業員を標的にし、ZTNA(Zero Trust Network Access:ゼロ・トラスト・ネットワーク・アクセス)を通過し、管理者認証情報をスワイプした場合に何が起こるかを正確に調べました。V 攻撃の進行を防ぐ方法

Lazarus ランサムウェアグループが使用するスピアフィッシング攻撃の解剖図。

世界中の専門家や企業から信頼されています

よくあるご質問(FAQ)