
AgariとPhishLabsが共同執筆した四半期ごとの脅威トレンド&インテリジェンスレポートによると、ボイスフィッシングまたはヴィッシングの事例は、過去12ヶ月だけで550%という驚異的な増加を記録しています。2022年3月には、組織が経験したヴィッシング攻撃の件数が過去最高を記録し、2021年9月に記録された過去最高を上回りました。
調査の一環として、両社が「幅広い企業やブランドを標的としたフィッシング、ソーシャルメディア、電子メール、ダークウェブの脅威を数十万件検出し、軽減した」ことが判明した。
「ハイブリッド・ヴィッシング・キャンペーンは驚異的な数字を生み出し続けており、2022年に入ってからの総シェアの26.1%を占めています」と、ヘルプシステムズの主席ストラテジスト、ジョン・ラクール氏は述べています。「脅威アクターは、標準的なボイスフィッシング・キャンペーンから、多段階の悪意のあるメール攻撃へと移行しつつあります。これらのキャンペーンでは、アクターはメール本文にコールバック番号を記載し、ソーシャルエンジニアリングやなりすましを駆使して被害者を騙し、偽の担当者に電話をかけさせ、やり取りをさせます。」
フィッシングが増加している理由
報告書によると、2021年第3四半期以降、フィッシング攻撃の急増はビジネスメール詐欺(BEC)を上回り、レスポンスベースのメール脅威として2番目に多く報告されています。調査で報告された二股のフィッシング攻撃の増加は、サイバー犯罪者がキャンペーンにおいてさまざまな攻撃ベクトルにますます依存していることを示しています。
個人の受信トレイを狙う悪意のあるメールの数も、2021年第4四半期に一時的に減少した後、四半期ごとに増加し続けています。従業員がサイバー攻撃を試みる有害なメールを受信する割合がこのように急増していることは、メールが依然としてスパムフォルダを回避してユーザーの受信トレイに届く方法を見つけられる可能性があるため、従業員のトレーニングを強化する必要性が高まっていることを示しています。
参照: モバイルデバイスのセキュリティポリシー(TechRepublic Premium)
受信した有害メールの種類
調査によると、従業員が受信した潜在的に有害とみなされる電子メールの割合は、2021年から2022年にかけて18.3%に増加した。
これらの有害な電子メールは、次の脅威ベクトルに割合別に分類されました。
- 資格情報盗難未遂(58.7%)
- レスポンスベースの攻撃(37.5%)
- マルウェア配信の試み(3.7%)
認証情報の盗難の試みの80%はフィッシングリンク経由で行われ、20%はメールの添付ファイル経由で受信トレイに届きました。調査によると、認証情報の盗難は四半期ごとに従業員にとって最大の脅威であり、従業員はこれを特定、回避し、セキュリティチームに報告することが最優先事項です。
ヴィッシングはレスポンスベースの攻撃に分類され、419(ナイジェリア王子)攻撃に次いで2番目に多い攻撃です。419攻撃はレスポンスベースの攻撃として記録されたものの大部分を占め、受信した悪意のあるメールの54.1%を占めています。一方、BECはヴィッシングに次いで3番目に多く、受信したメールの12.8%を占めています。
マルウェア配信の分野では、Qbot マルウェアがこのカテゴリで最も多く、2022 年第 1 四半期のこの分野の全アクティビティの 75% を占めました。これは、このタイプの攻撃が 15.1% 増加したことを示しています。
「組織が業務遂行や消費者とのコミュニケーションに利用するデジタルチャネルの種類が拡大するにつれ、攻撃者は被害者を狙うための様々な手段を手にしています」とラクール氏は述べています。「ほとんどの攻撃キャンペーンはゼロから構築されるのではなく、従来の戦術を再構築し、複数のプラットフォームを組み込むことで構築されています。したがって、組織がセキュリティを維持するためには、ネットワーク境界内だけを監視するだけではもはや効果的ではありません。積極的にインテリジェンスを収集し、脅威を監視するために、多様な外部チャネルへの可視性も確保する必要があります。」