37日ごとに難読化と暗号化メカニズムを変更 Microsoftがサイバー攻撃者の検出回避の手口を公表

Microsoftの調査によって、請求書をテーマにしたフィッシング攻撃キャンペーンのサイバー攻撃者が、平均37日ごとに難読化と暗号化メカニズムの変更を実施していることが判明した。「過去にない」その手口とは。

» 2021年08月16日 07時00分 公開
[後藤大地有限会社オングス]

この記事は会員限定です。会員登録すると全てご覧いただけます。

 Microsoftは2021年8月12日(米国時間)、同社のセキュリティブログで、請求書をテーマにしたフィッシング攻撃キャンペーンにおける検出回避戦略の分析結果を発表した。

 Microsoftの分析結果によれば、2020年に観測されたフィッシング詐欺の攻撃キャンペーンにおいて、サイバー犯罪者はセキュリティソフトウェアによる検出を回避するため、定期的に実装を変更していたことが分かった。調査によると平均で37日ごとに難読化と暗号化メカニズムの変更を実施していたという。同社は、「サイバー犯罪者が検出回避に関して高いモチベーションとスキルを持っていることが証明された」と指摘する。

フィッシング攻撃キャンペーンにおける検出回避戦略の分析結果を報じるWebページ(出典:Microsoft Security Blogから抜粋)

検出回避に使われたエンコード技術とは 新たな難読化手法を発見

Copyright © ITmedia, Inc. All Rights Reserved.

注目のテーマ