ニュース
2022年8月25日2022年上半期は、ブラウザー拡張機能に偽装した悪意のある拡張機能や望ましくない拡張機能が増加傾向にあり、半年で130万以上のユーザーがこの脅威に遭遇しました。これは、既に2021年全体の70%を超えています。調査チームは、ブラウザーの拡張機能を安全に利用するために、信頼できるソースの利用や拡張機能が要求する権限に注意を払うことなどを推奨しています。
2022年8月23日Microsoft Officeスイートの脆弱性を悪用した攻撃が、エクスプロイトの総数のうち82.5%を占めました。古いバージョンのアプリケーションは依然として攻撃者の主な標的となっており、当社のマルウェアアナリストは脆弱性に最新のパッチを早急にインストールすることを勧めています。
2022年8月16日この攻撃では、有名なマルウェア「DTrack」が改変されて使われ、さらに新種のランサムウェアである「Maui」の使用が確認できました。
2022年8月4日Windowsコンピューターのファームウェアに感染し、オペレーティングシステムを再起動しても、Windowsを再インストールしても感染先のマシンに残り続けるため、長期的に見て非常に危険です。
2022年7月28日~ 188の組織が参加、165種類のランサムウェアファミリーに対応した136種類の復号ツールを提供~
2022年7月26日プログラミング言語Rustで記述したLunaランサムウェアは、Windows、Linux、ESXiを標的としています。クロスプラットフォームの言語を使用する傾向は2022年のランサムウェアのトレンドでもあり、引き続き注意が必要です。
2022年7月14日ビッシングとは、個人を狙ってサイバー犯罪者宛てに電話をかけさせ、個人や銀行口座の情報などを聞き出す詐欺行為です。音声によって説得された場合、人はだまされているとは気づきにくい可能性があります。
2022年7月6日多数の被害を生み出している ContiやLockbit2.0など、八つのグループが攻撃の際に利用している戦術、技術、手順(TTPs)について分析した結果をまとめました。ランサムウェアを用いた攻撃グループの手口を理解し、対策を講じる際の手引きとなります。
2022年6月24日当社のリサーチャーが、二つのダークウェブフォーラムで企業ネットワークに不正なアクセスを行うための情報を販売する約200件の投稿を分析した結果、75%がRDP(リモートデスクトップ)アクセスに関するものでした。
2022年6月8日man-on-the-side攻撃は、標的デバイスからの通信リクエストを見つけ出し、正規のサーバーよりも先にその標的デバイスへ応答を試みるものです。非常に高度で使用できる条件は厳しい一方で、成功した場合は被害規模が甚大になる可能性があります。
2022年4月27日Kasperskyの脅威調査チームが企業や組織を狙う標的型のランサムウェア「Yanluowang」を解析、ファイルを暗号化するアルゴリズムに脆弱性を発見しました。その結果、暗号化されたファイルの復号ツールを開発することに成功し、このたび公開しました。
2022年4月21日Kasperskyのマルウェア調査チームが当社のテレメトリを分析した結果、「Emotet」を拡散する活動が活発化し、2022年3月の検知数は前月に比べ約3倍になったことが判明しました。調査チームはEmotetの16種類のモジュールのうち10種類を入手し最近の活動を分析しています。
2022年3月30日フィッシングキットの使用により、サイバー犯罪者は何百というフィッシングページを短期間で作成することができますが、セキュリティソリューションにすぐにブロックされるため、犯罪者はフィッシングページを迅速に大量に生成することに注力しています。メールやメッセージサービスに書かれているリンクをクリックする際は、常に注意を払う必要があります。
2022年2月24日Windows PCに対するバンキング型マルウェアによる感染の試みの37.8%が企業ユーザーを標的にしていることが判明しました。これは2018年の24.1%から13.7ポイントの増加となり、企業ユーザーへの攻撃は増加傾向にあります。
2022年2月8日2018年から主に日本を含むアジア地域を標的とするRoaming Mantisは、新たにフランスとドイツを標的に加え、スミッシングで感染を拡大させていることが分かりました。バックドアには、Android端末にの写真窃取するためのコマンドが追加されていることも判明しました。
2022年1月27日~高度な技術と攻撃フローの複雑化により、検知がいっそう困難に~
2022年1月20日APT攻撃グループ「Lazarus」の一部である「BlueNoroff」は、攻撃対象を暗号資産関連のスタートアップ企業に移行し、標的の信頼を得るために、実在するベンチャーキャピタル企業をかたった精巧なソーシャルエンジニアリング手法を使用しています。
2022年1月11日増加の要因は、世界中でリモートワークの導入が進み、オンラインでの活動が依然として非常に多いこと、また、業務をオンラインに移行するという大きな流れにより、使用されるデバイスの数が増加し攻撃対象領域が広くなった結果、デバイスが脅威にさらされる頻度が増えたためと考えられます。
2021年12月21日調査を実施したセキュリティインシデントの半数近くがランサムウェア関連と判明
2021年12月16日幅広い攻撃にさらされるモバイルデバイス、クラウドセキュリティやアウトソーシング型サービスに対する攻撃の増加、日本を狙うAPT攻撃活動の把握が一層困難に
2021年11月18日情報セキュリティリスクに関する年次調査の結果、大規模企業においてデータを共有しているサプライヤーを通じて企業が間接的に被るデータ侵害コストの平均が136万ドルに達し、最も影響のあるインシデントとなりました。
2021年11月11日当社がインシデントレスポンス対応したサイバー攻撃を分析した結果、企業ネットワーク環境への初期侵入経路は、パスワードの総当たり攻撃と外部公開されたアプリケーションの脆弱性の悪用が多く、強固なパスワードポリシーと適切なパッチ管理によって攻撃リスクを最大63%減少できる可能性があります。
2021年10月28日サイバー犯罪活動の手口や攻撃対象の変化を把握することは、セキュリティコミュニティにとって重要であると同時に、企業や組織が発生し得るインシデントへの対策を講じる上でも役立ちます。当社エキスパートが、過去5年間のロシア語話者によるサイバー犯罪活動の変化をまとめました。
2021年10月5日「Tomiris」には、既知のバックドア「Sunburst」を使用した攻撃活動を行ったとされる「DarkHalo」と関連する可能性がある特徴的な部分が幾つかありました。Sunburstを使用した攻撃は、近年のサプライチェーン攻撃の中でも、最も影響の大きいセキュリティインシデントの一つです。