Trellix、2022年第4四半期の脅威レポートを発表

Trellixは3月9日、2022年第4四半期のサイバーセキュリティの動向を調査したレポート「The Threat Report:February 2023」を発表した。レポートでは、ランサムウェアや国家が支援するAPT攻撃の実行者に関連する悪意のある活動の状況を示し、電子メールに対する脅威、正規のセキュリティツールの悪意のある使用などを検証している。主な調査結果は以下のとおり。

●LockBit 3.0は最も手荒なランサムウェア
Trellixの遠隔観測によると、第4四半期では、CubaとHiveと呼ばれるランサムウェアファミリーの検出が増え、LockBitは最も活発なランサムウェアグループではなくなったが、サイバー犯罪組織のリークサイトでは、最も多くの被害者が報告されている。このデータから、LockBitは被害者に対して身代金要求に応じるよう最も激しく圧力をかけていることが分かる。これらのサイバー犯罪者は、2018年の時点で発見された脆弱性を悪用するなど、さまざまな手法でサイバー攻撃を実行している。

●中国が主導する国家的活動
Mustang PandaやUNC4191など、中国に関連するAPT攻撃グループが最も活発で、これらを合算すると検出された国家を後ろ盾とする活動の71%を占めた。次いで北朝鮮、ロシア、イランに関連する攻撃者だった。公開レポートにおいても、同じ4か国が最も活発なAPT攻撃者の拠点国として挙げられている。

●重要インフラ分野が最大の標的に
サイバー脅威の被害を最も受けたのは、重要インフラの各セクターだった。Trellixが検出した悪意のある活動のうち、国家を後ろ盾とするAPT攻撃の69%が輸送・海運業を標的にし、エネルギー、石油、ガスが続いた。Trellixの遠隔観測によると、ランサムウェア攻撃者が最も標的としたセクターは金融とヘルスケアで、通信、政府、金融は悪意のある電子メールに狙われた上位のセクターだった。

●CEOを騙ったメールによるビジネスメール侵害
Trellixは、ビジネスメール詐欺(BEC)の78%が、CEOが用いる常套句を使った偽の電子メールだったと判定し、2022年第3四半期から第4四半期にかけて64%増加したことを突き止めた。ボイスフィッシング(ビッシング)を使い、従業員に直通の電話番号を確認するよう求めるなどの手口もあった。82%が無料の電子メールサービスを利用して送信されており、攻撃主体はサイバー攻撃を実行するために特別なインフラを必要としないことを示している。

 

関連リンク

Trellix