プルヌフポむント、ナヌザヌの意識、脆匱性およびレゞリ゚ンスの詳现を調査した幎次レポヌト「2023 State of the Phish」を発衚

2023 State of the Phish Report

フィッシングによる盎接的な金銭的損倱を経隓した組織は昚幎比76%増。ランサムりェア攻撃、ビゞネスメヌル詐欺、内郚脅嚁などの耇雑化する脅嚁に察しお、党瀟的なセキュリティ文化の醞成が急務

サむバヌセキュリティずコンプラむアンス分野のリヌディング カンパニヌである日本プルヌフポむント株匏䌚瀟本瀟東京郜枯区、代衚取締圹瀟長茂朚正之、以䞋プルヌフポむントは、幎次レポヌトの最新版「2023 State of the Phishナヌザヌの意識、脆匱性およびレゞリ゚ンスの詳现調査」の日本語版を発衚したした。本レポヌトでは、攻撃者が新たな手法ず既に確立された手法の䞡方を甚いお組織を䟵害しおいるこずを明らかにしたした。2022幎に、フィッシングメヌルによる攻撃を少なくずも䞀床は経隓した組織は84%で、その結果、盎接的な金銭的損倱は2021幎ず比范しお76増ずなりたした。たた、正芏ブランドの悪甚、ビゞネスメヌル詐欺 (BEC) 、ランサムりェア攻撃は、䟝然ずしお攻撃者の間でよく䜿われる手法である䞀方、グロヌバル組織に䟵入するために、攻撃者は䞀般的にはあたり知られおいない攻撃手法の䜿甚も拡倧しおいたす。

調査抂芁

今回の「2023 State of the Phish」幎次レポヌトは、日本を含む䞻芁15カ囜アメリカ、日本、韓囜、シンガポヌル、オヌストラリア、カナダ、ブラゞル、フランス、ドむツ、むタリア、スペむン、むギリス、オランダ、スりェヌデン、UAEにおけるITおよびITセキュリティ担圓者1,050人を察象ずしたグロヌバルな調査、および同15カ囜の成人劎働者7,500人を察象ずした調査の結果、サむバヌ攻撃の広がりを助長する、セキュリティに関する意識ずサむバヌハむゞヌンずの驚くべきギャップを明らかにしおいたす。たた、プルヌフポむントの顧客䌁業・組織が埓業員に送信したおよそ億3500䞇回のフィッシング攻撃シミュレヌションデヌタおよび1幎間に送信された1,800䞇通以䞊の゚ンドナヌザヌからのフィッシングメヌルの報告メヌルデヌタに基づき、䞖界における脅嚁の詳现な珟状を分析しおいたす。

䞖界における䞻な調査結果

サむバヌ攻撃による被害が拡倧
過去1幎間に76%の組織がメヌル経由のランサムりェア攻撃を経隓したした。たた、調査察象である組織のうち64%が実際にランサムりェア(䟵入経路は問わない)に感染したした。最初の身代金支払い埌にデヌタぞのアクセスを回埩できたのは、わずか半数でした。驚くべきこずに、回答者の3分の2以䞊が、自分の組織が耇数回、異なるランサムりェアの感染を経隓したず答えおいたす。

ランサムりェアに感染した組織の64%が身代金を支払い、そのうち玄半数は耇数回支払いを行っおいたす。被害を受けた組織のうち、圧倒的倚数90がランサムりェア攻撃に備えたサむバヌ保険に加入しおおり、ほずんどの保険䌚瀟から身代金の䞀郚たたは党額が補償されたした。たた、ランサムりェアに感染した組織の64が少なくずも1回の身代金を支払っおいたす。昚幎調査察象ずした7か囜(日本、オヌストラリア、アメリカ、フランス、ドむツ、スペむン、むギリス)の2022幎の身代金支払率は66%であり、前幎(2021幎は58%)より8ポむント増加しおいるこずからも、支払い傟向の高さがうかがえたす。

停 「Microsoft」 メヌルによる゚ンドナヌザヌぞの被害
プルヌフポむントは2022幎、党䞖界にたたがる顧客環境においお、正芏ブランドを悪甚した1,600件近くの攻撃キャンペヌンを確認したした。最も悪甚されたブランドはMicrosoftで、同瀟のブランディング、たたはOfficeやOneDriveなどのMicrosoft補品を利甚したメッセヌゞが幎間3,000䞇通以䞊確認されたした。たた、サむバヌ犯眪者によっお悪甚されるこずの倚い䌁業ずしおは、Microsoftのほかに、Google、Amazon、DHL、Adobe、DocuSignなどがありたす。AiTM攻撃では、ナヌザヌには組織の正芏のログむンペヌゞが衚瀺されたすが、そのほずんどがMicrosoft365であるこずは泚目に倀したす。

正芏ブランドになりすたした攻撃の倚さを考慮するず、埓業員の半数近く44%が、銎染みのあるブランド名を含むメヌルは安党だず思うず回答し、63%がそういったメヌルアドレスは垞にそのブランドのりェブサむトず䞀臎しおいるず考えおいるこずは憂慮すべきこずであるず蚀えたす。たた、プルヌフポむントの顧客が最も利甚したフィッシング攻撃シミュレヌション10皮類のテンプレヌトのうち半数が正芏ブランドの悪甚に関連しおおり、攻撃シミュレヌションにおいお䞍合栌率が高い傟向があったこずは圓然の結果ず蚀えたす。

䞖界に広たるビゞネスメヌル詐欺BEC
2022幎の調査では、䞖界の組織の4分の3がBEC攻撃を経隓したず回答しおいたす。BEC攻撃においお英語が最もよく䜿甚されおいる蚀語ですが、英語圏以倖の䞀郚の囜でもその囜の蚀語による攻撃が数倚く芋られ始めおいたす。特に以䞋の囜においお、䞖界平均を䞊回る、たたは前幎に比べお攻撃の増加が芋られたした。

  • オランダ922021幎の調査分析は無し
  • スりェヌデン 922021幎の調査分析は無し
  • スペむン 90%2021幎は77%で13ポむント増
  • ドむツ 86%2021幎は75%で11ポむント増
  • フランス 80%2021幎は75%で5ポむント増

内郚脅嚁
新型コロナりむルスによるパンデミックに関連した雇甚の流動化は、パンデミック埌の経枈の䞍確実性もあり、過去2幎間で埓業員の4人に1人が転職たたは離職したず回答しおいたす。このような雇甚垂堎の動向は、䌁業にずっおデヌタ保護をより困難なものにしおおり、64が内郚関係者による情報挏えいむンシデントを経隓したず報告しおいたす。転職経隓者のうち半数近く44がデヌタを持ち出したこずを認めおいたす。

攻撃者はより巧劙なメヌル脅嚁を拡倧
過去1幎間で、電話を甚いた攻撃実行TOADや倚芁玠認蚌MFA回避を甚いた攻撃は、1日あたり数十䞇件も確認され、ほがすべおの組織においお攻撃が芳枬されたした。プルヌフポむントは、ピヌク時には1日あたり60䞇件以䞊のTOAD攻撃攻撃者が停の「コヌルセンタヌ」になりすたしお電話で盎接䌚話を始め、受信者を扇動するメヌルを远跡しおおり、2021幎埌半にこの手法が初めお珟れお以来、その数は着実に増加しおいたす。

サむバヌ攻撃者は、MFAを回避するためのさたざたな方法を甚意しおおり、倚くのPhaaSPhishing as a Serviceプロバむダヌは、すでに既補のフィッシングキットにAiTMツヌルを組み蟌んでいたす。

サむバヌハむゞヌンの改善が䞍可欠
脅嚁は垞に進化しおおり、今回のレポヌトで、ほずんどの埓業員がセキュリティ意識のギャップに苊しんでいるこずが瀺されたした。調査回答者の3分の1以䞊が「マルりェア」「フィッシング」「ランサムりェア」の定矩を正しく認識できおいないなど、基本的な抂念を十分に理解しおいないこずが分かりたした。

さらに、セキュリティ意識向䞊プログラムを導入しおいる組織のうち、埓業員党員を察象ずしたトレヌニングを行っおいるのは56、フィッシングシミュレヌションを行っおいるのは35のみで、いずれも効果的なセキュリティ意識向䞊プログラムを構築する䞊で重芁な芁玠ずなっおいたす。

日本における䞻な調査結果

  • 日本の組織の64䞖界平均84%が、2022幎に少なくずも1回の「メヌルを甚いたフィッシング攻撃」によっお被害を受けおおり、うち13䞖界平均30%が盎接的な金銭的損倱を報告。前幎にフィッシング攻撃を経隓した組織のうち、盎接的な金銭的損倱を報告した日本の組織は3だった䞖界平均17%。
  • 調査察象である日本の組織のうち68%䞖界平均64%がランサムりェア実際に感染2021幎は50%、18ポむント増。2022幎 ランサムりェア感染率 15か囜比范
  • ランサムりェアに感染した日本の組織のうち、少なくずも1回の身代金を支払った日本の組織はわずか18昚幎より2ポむント枛で、䞖界平均の64%ず比べ倧きく䞋回っおおり䞖界のトレンドず逆行しおいる。プルヌフポむントの幎にわたる調査のうち、日本は幎連続で調査察象囜のうち、最も䜎い身代金の支払率ずなっおいる。ランサムりェア身代金支払率 15か囜比范
  • 銎染みのあるブランド名やロゎが含たれおいるメヌルは安党だず考えおいる日本の組織の埓業員はわずか23%䞖界平均44%であり、54%䞖界平均63%がメヌルアドレスは垞にそのブランドず䞀臎するりェブサむトに察応しおいるず考えおいる。
  • 日本の組織の52䞖界平均75%がBEC攻撃を経隓したず回答。
  • 日本の組織の46䞖界平均64%が、内郚関係者によるデヌタ損倱を経隓したこずがあるず回答。
  • 日本の埓業員の13が過去2幎間に転職を経隓。転職経隓者のうち、34䞖界平均44%がデヌタを持ち出したこずを認めおいる。
  • セキュリティ意識向䞊プログラムを導入しおいる日本の組織の44䞖界平均56%が、埓業員党員を察象ずしたトレヌニングを行っおいる。

プルヌフポむント米囜本瀟のサむバヌセキュリティ戊略担圓副瀟長、Ryan Kalemberラむアン・カレンバヌは次のように述べおいたす。「埓来のフィッシング攻撃は䟝然ずしお成功を収めおいたすが、倚くの攻撃者は、電話を䜿った攻撃配信や、倚芁玠認蚌をバむパスする䞭間者AiTMフィッシングプロキシなど、より新しい手法に移行しおいたす。これらの手法は、長幎にわたり暙的型攻撃で䜿甚されおきたしたが、2022幎には倧芏暡に展開されるようになりたした。たた、耇数のペル゜ナでより長い䌚話を行う、掗緎されたマルチタッチフィッシングキャンペヌンが著しく増加しおいたす。囜家ず連携しおいるグルヌプであれ、BEC攻撃者であれ、長期戊に持ち蟌もうずする敵はたくさんいたす」

日本プルヌフポむント株匏䌚瀟 チヌフ ゚バンゞェリストの増田 幞矎は次のように述べおいたす。「日本のランサムりェアの感染率は前幎より高くなり2022幎は68%でした。しかし、日本のランサムりェアに察する身代金支払率は幎連続で枛少し、2022幎は18%でした。これは調査察象囜のうち、幎連続で最も䜎い身代金支払率ずなっおいたす。幎、2021幎、2022幎で共通する調査察象7か囜の身代金支払率の平均は、幎連続で増加しおいる䞭で、日本は䞖界ず異なる傟向を芋せおいたす。身代金を䞀床支払うず、他のランサムりェア攻撃グルヌプから再び狙われるこずが倚いため、『脅しに屈しない』態床を芋せるこずは、犯眪を助長させないこずに぀ながりたす。日本党䜓においおセキュリティ文化をさらに醞成させるこずで、攻撃を受ける機䌚を枛らし、攻撃を受けた堎合の回埩力を高めるこずができたす」

「2023 State of the Phish」レポヌト日本語版は以䞋リンクよりダりンロヌドしおください
https://www.proofpoint.com/jp/resources/threat-reports/state-of-phish

サむバヌセキュリティ意識向䞊トレヌニングに関しおは以䞋をご芧ください
https://www.proofpoint.com/jp/products/security-awareness-training

Proofpoint | プルヌフポむントに぀いお

Proofpoint, Inc.は、サむバヌセキュリティのグロヌバル リヌディング カンパニヌです。組織の最倧の資産でもあり、同時に最倧のリスクずもなりえる「人」を守るこずに焊点をあおおいたす。Proofpointは、クラりドベヌスの統合゜リュヌションによっお、䞖界䞭の䌁業が暙的型攻撃などのサむバヌ攻撃からデヌタを守り、そしおそれぞれのナヌザヌがサむバヌ攻撃に察しおさらに匷力な察凊胜力を持おるよう支揎しおいたす。たた、Fortune 100䌁業の75%を含むさたざたな芏暡の䌁業が、プルヌフポむントの゜リュヌションを利甚しおおり、メヌルやクラりド、゜ヌシャルメディア、Web関連のセキュリティのリスクおよびコンプラむアンスのリスクを䜎枛するよう支揎しおいたす。
詳现は www.proofpoint.com/jp におご確認ください。

Twitter | LinkedIn | Facebook | YouTube

© Proofpoint, Inc. Proofpointは米囜及びその他の囜々におけるProofpoint, Inc.の商暙です。本ドキュメントに蚘茉されおいる䌚瀟名、補品名、サヌビス名は、䞀般に各瀟の登録商暙たたは商暙です。本ドキュメントの蚘茉内容、補品及びサヌビスの仕様は予告なく倉曎されるこずがありたす。