写真提供:マイナビニュース

写真拡大

データを盗み取る攻撃者のもっとも一般的な攻撃方法は何か? マカフィーが10月19日、同社ブログで解説している。

調査レポートでは、2015年の第1四半期に発生した約5500万件の攻撃の大部分を構成する5つの攻撃方法について説明している。

レポートによると、ネットワークリソースの悪用が最も簡単な方法であることから、インターネットサービスの中断またはアクセス拒否が、すべての攻撃の40%以上を占め、従来から引き続きナンバーワンの攻撃方法となっている。

DDoS攻撃に対する防御は大幅に向上しているものの、DDoSフラッド攻撃の開始を特定するには、通常のボリュームおよびパターンを確実に理解する必要がある。

また、不正なパケットの性質を理解するには、ディープパケットおよびSSLインスペクションが必要で、インターネットリソースからそれらの不正なパケットを遠ざけるには強力なフィルタリングが必要になる。

窃盗者は実際に内部に侵入するために弱点としてユーザーに焦点を当てる。フィッシングメールやソーシャルエンジニアリング、または不正アクセスであるかどうかを問わず、昨年1年間で疑わしいURLは87%増加し、今ではブラウザベースの攻撃が攻撃全体の35%超を占めているという。

これらは多くの場合、窃盗者は特定の部門または数名の重要人物に焦点を当て、必要なワンクリックが得られるまでその部門や重要人物を継続的に標的にするという。

さらに、窃盗者はAdobe FlashやJavaScriptなどの機能豊富なコンテンツにマルウェアを隠すことで、静的フィルタによる検出を困難にしているので、ユーザーは、ブラウザの機能を代行できる知的なコンテンツフィルタリングを追加して保護を強化する必要がある。

攻撃の大半は正面からの侵入や、ますます高度化するWebによる誘導でユーザーを騙そうとするものだが、他にもこっそり忍び込んだり、防御をうまく回避したり、暗号化されたストリームに混じって防御をすり抜けしようとするものもある。

攻撃者にとっての大きな利点の1つは、顧客の防御のあらゆる側面を分析し、さまざまな製品をテストし、どの方法で侵入できるかを把握するために繰り返し試行できる点だ。

攻撃者は、後で組み立て直すためにマルウェアを小さな部分に分割し、サンドボックスでの検査時にはマルウェアを休止状態にし、コールバックアドレスをランダム化して取り消す準備を行う。

そのため、これらの不正な攻撃を見つけるには、防御機能のすべてが連携し、悪意のあるアクティビティをノイズの中から識別する必要がある。