ハッカーがセキュリティツールを回避してユーザーを直接標的に

Bridewellの新しい調査によると、脅威アクターはセキュリティツールを回避し、被害者に対して社会工学的攻撃を行うために、従来のマルウェア駆動型攻撃を避けています。

このコンサルティング専門家は、5月18日に公開された Cyber Threat Intelligence Report 2026でこの主張を述べています。このレポートはBridewellの「悪意あるインフラストラクチャの継続的な監視、クライアント テレメトリー、インシデント対応活動、および標的型研究」に基づいています。

ClickFix、FileFix、ConsentFixなどの攻撃手法は、ユーザーにコマンドをコピーさせたり、偽の認証プロンプトを承認させたり、正規のログインプロセスを完了させたりして、エンドポイント セキュリティ、多要素認証(MFA)、およびその他のコントロールをバイパスするとのことです。

攻撃はブラウザまたは信頼された身元確認ワークフロー内で行われるため、発見がはるかに困難であると同社は警告しています。

今月初め、オーストラリア サイバーセキュリティ センター(ACSC)は、Vidar Stealer情報窃取マルウェアを拡散させるように設計されたClickFixキャンペーンについてユーザーに警告を発せざるを得なくなりました

ClickFixについて詳しくはこちら: ClickFix攻撃は2025年に517%増加。

実際のところ、Bridewellは、情報窃取型マルウェアがサイバー犯罪の状況において重要な促進要因となったと警告しており、ランサムウェア、詐欺、およびその他のキャンペーンに使用できるデータを収集しています。

また、ランサムウェア環境は進化と分断を続けており、長時間の暗号化に焦点を当てた攻撃ではなく、急速なデータ窃盗が恐喝の主なメカニズムになっているとのことです。

その考えは、対応時間を短縮し、被害者へのプレッシャーを高めることであるとのことです。

一方、サイバー犯罪と国家活動の間の従来の障壁は引き続き減少しており、特に重要インフラセクターを対象とした攻撃の規模、洗練さ、および予測不可能性が増加しています。

サプライチェーン侵害の継続的な増加

Bridewellは、サイバーセキュリティリーダーに対し、今後1年間で次の脅威に注意するよう促しました。

  • エッジデバイスと身元確認インフラストラクチャの搾取の増加
  • サプライチェーン侵害の継続的な増加
  • 北朝鮮およびその他の国家提携勢力に関連する活動の増加
  • サイバー犯罪と国家事業間の継続的な収束

「攻撃者が信頼されたシステムと人間の行動を搾取し続けるにつれて、組織は従来のセキュリティアプローチを超越し、身元確認保護、ユーザー認識、および脅威に基づいた防御に焦点を当てる必要があります」と、Bridewellのサイバー脅威インテリジェンス責任者であるGavin Knappは述べています。

「脅威の状況の構造は馴染み深いままですが、敵対的活動の速度、規模、および回復力は継続的に増加しています。攻撃者が身元確認乱用、エッジインフラストラクチャ、およびデータ流出駆動型の恐喝モデルにより大きな重点を置くにつれて、組織は防御戦略を相応に適応させる必要があります。」

翻訳元: https://www.infosecurity-magazine.com/news/hackers-bypass-security-tools/

ソース: infosecurity-magazine.com