Microsoftの調査によって、請求書をテーマにしたフィッシング攻撃キャンペーンのサイバー攻撃者が、平均37日ごとに難読化と暗号化メカニズムの変更を実施していることが判明した。「過去にない」その手口とは。
この記事は会員限定です。会員登録すると全てご覧いただけます。
Microsoftは2021年8月12日(米国時間)、同社のセキュリティブログで、請求書をテーマにしたフィッシング攻撃キャンペーンにおける検出回避戦略の分析結果を発表した。
Microsoftの分析結果によれば、2020年に観測されたフィッシング詐欺の攻撃キャンペーンにおいて、サイバー犯罪者はセキュリティソフトウェアによる検出を回避するため、定期的に実装を変更していたことが分かった。調査によると平均で37日ごとに難読化と暗号化メカニズムの変更を実施していたという。同社は、「サイバー犯罪者が検出回避に関して高いモチベーションとスキルを持っていることが証明された」と指摘する。
Copyright © ITmedia, Inc. All Rights Reserved.