サイバー攻撃の脅威全体のうち33%が小売企業や製造業、自動車関連、専門サービスなどの民間企業を標的にしており、その大半が機密性の高いデータにアクセスする目的で、情報窃取型マルウェア(インフォアスティーラー)を使用している。一度感染すると他のマルウェアにも感染してしまうローダ型や、Emotetのように情報を盗み見るなどの役割を持ったモジュールを端末内に残していくモジュール型のマルウェアもよく利用された。
情報窃取型とローダ型の性質を持ったAmadeyを使ったマルウェアのばらまきは、2021年後半から目立つようになり、2023年には前年の数倍以上まで拡大している。過去50カ月で100種類のマルウェアがばらまかれたという。
ユーザーにダウンロードさせる形でばらまかれたマルウェアの保存先としては、Discord、Bitbucketが圧倒的に多くGitHub、GitLab、transfer.sh、uploadgram.meなどが利用された。信頼できるサービスだからと油断せず、ダウンロードしたファイルが安全か確認する必要がある。同じ攻撃者が異なるマルウェアを使って活動している兆候も見られたという。また、攻撃者は共通脆弱性識別子(CVE、Common Vulnerabilities and Exposures)を武器化しており、新たなゼロデイ脆弱性の悪用が確認されている。
BlackBerryのAI(人工知能)活用型サイバーセキュリティソリューションは、1分間に3.7件の新しいマルウェアサンプルを阻止しており、前四半期から27%増加したという。また、BlackBerryのサイバーセキュリティソリューションが阻止したサイバー攻撃は全体で1分間に31件に上り、前四半期と比べて19%増加したとしている。
日本を含むアジア太平洋地域に対し、市販ではないユニークなマルウェアを使った攻撃が増加傾向にあり、対策が必要だとBlackBerryのレポートでは指摘している。調査対象期間に観測したユニークなマルウェアは63万件以上に上る。
自動化スクリプトの利用によって既存のマルウェアを改造する形で新しいマルウェアをいくつも作り出すことが可能で、生成AIの登場もマルウェアを作りやすくする要因となっている。新しいマルウェアは、特定の組織や部門に対する攻撃者の関心が高く、潜入の成功率を高めたい場合に使われ、その作りやすさから新しいマルウェアは今後も増加し続ける見通しだ。
Emotetと似たモジュールベースのマルウェアQakbotが米国司法省とFBIによって解体されたが、すでに後継としてPikabotが活動を始めた。攻撃者を検挙、処罰しても1週間足らずで復活した例もある。マルウェアを使った攻撃は衰えておらず、脆弱性を悪用するスピードも加速している。
今後は北朝鮮が支援する犯罪グループによって、米国や韓国、日本への攻撃が増加すると予測。イスラエルとパレスチナの情勢など、物理的な衝突がデジタル空間にも影響を及ぼしている。また、悪意ある攻撃者によるAI利用が拡大する見込みで、攻撃対象となる政府や企業もAIを攻撃の検出と防御に活用していく必要があるという。
Copyright © ITmedia, Inc. All Rights Reserved.