定義
マルウェアとは、エンドユーザーのシステムやサーバーに送信されてインストールされる、さまざまな種類の悪意のあるプログラムの総称です。こうしたマルウェアプログラムの種類は、一般的に以下のカテゴリに分類されます。
- ランサムウェア: 料金を支払うまでファイルへのアクセスを妨害します
- バックドア: リモートユーザーによるシステムへのアクセスと横移動を可能にします
- バンキング型トロイの木馬: 銀行の認証情報を閲覧または窃盗して口座にアクセスします
- キーロガー: 認証情報などの入力内容をキャプチャします
- スティーラー: 連絡先やブラウザのパスワードなどのデータを窃盗します
- RAT: 広範なリモートコントロール機能に対応するリモート アクセス ツール
- ダウンローダ: 別のマルウェアをダウンロードします (ダウンロードするマルウェアはさまざまな要因により異なります)
- POS: 販売時点管理 (POS) デバイスを攻撃してクレジットカード番号、デビットカード番号や暗唱番号、取引履歴などを窃盗します
さらに高度な種類のマルウェアでは上述の特性が複数組み合わされています。また、新しいマルウェアには、検知を防ぐための新しい回避戦術が次々と採用されています。

回避テクニックはマルウェアに関する重要なポイントです。というのも、攻撃者が回避テクニックの採用に成功すれば、セキュリティツールの効果は薄れるためです。プルーフポイントは以下のようなマルウェア攻撃手法のサブセットに対応する包括的なマルウェア保護セットを提供しています。
- コード難読化: 符号化を使用してコード構文を隠します
- コード圧縮: gzip、zip、rar などの圧縮形式を使用してコード構文を隠します
- コード暗号化: 暗号化技術を必要なだけ採用してコード構文を隠します
- ステガノグラフィ: コードやプログラムを画像に隠します
- ドメインや IP 範囲の回避: セキュリティ会社が所有するドメインや IP を識別して、マルウェアがその中にある場合無効化します
- ユーザー行動の検知: 左右クリックやマウス操作などの行動を探します
- 時間遅延: 一定時間休眠状態を保ってから活動を開始しまする
- 最新のファイル検知: 複数のアプリケーションでのファイルを開く、閉じるなどの過去の行動を探します
- デバイスフィンガープリンティング: 一定のシステム構成でのみ実行します
攻撃者は、回避テクニックを必要なだけ導入して、マルウェアが検知されるのを防ぎ、人力に頼るシステムでのみ実行される可能性を高めることができます。
組織内のマルウェア攻撃
およそあらゆる業界の組織がマルウェアの攻撃にあってきました。マルウェアを使用して組織を直接攻撃する犯罪者もいれば、メールを使った通常の手段を避けて配信しようとするマルウェア攻撃もあります。
外部文書のやりとりが多い企業は、そのような攻撃の格好の標的であることがわかっています。どの組織も人に依存していることから、犯罪者はこれを利用して、標的とする企業へのマルウェア攻撃を人事機能を通じて行ってきました。求人サイトから履歴書を直接アップロードする、または送信する機能を利用して、攻撃者は主要な検知メカニズムであるセキュア メール ゲートウェイを回避してファイルを直接送信することができます。

バックドアを利用したライトコイン ウォレットがタイポスクワッティング ドメインから拡散
暗号通貨はいまだダークウェブ マーケットで匿名の支払いの大部分を占めていますが、次第にメジャーなアプリケーションでも使用されるようになっています。
Ovidiy Stealer の分析: 認証情報の窃盗が一般に拡散
プルーフポイントの脅威研究者は最近 Ovidiy Stealer を分析しました。これは認証情報を窃取するクレデンシャルスティーラーで、今まで文書化されていませんでしたが、主にロシア語圏で売買されていることがわかってきました。
攻撃者が Chrome 拡張機能でハイジャックし放題
Chrome 拡張機能は、ソーシャルメディアへのコンテンツの投稿を簡単にするものから統合開発者ツールに至るまで、さまざまな機能を Chrome ブラウザに追加する便利な手段です。
The Human Factor 2021 | サイバーセキュリティにおける人的要因分析 レポート
このプルーフポイントの脅威レポートでは、最大かつもっとも多様なサイバーセキュリティ データを用いて、ユーザーの脆弱性、攻撃、権限について People-Centric な視点から検討します。