ReliaQuestの新しいレポートによると、脅威アクターは攻撃を加速させ、エンドポイント検出メカニズムを回避する革新的な新手法を採用しています。

脅威インテリジェンスベンダーであるReliaQuestは、2025年6月~8月期の最新Threat Spotlightレポートで、平均ブレイクアウトタイム(初期アクセスからラテラルムーブメントまでの期間)が18分に短縮されたと主張しています。

Akiraによるある攻撃では、わずか6分でブレイクアウトが発生し、2024年に記録された最短ブレイクアウトタイムである27分を大きく下回りました。

この数値は下がり続けています。1月には、ReliaQuestは、2024年のブレイクアウトタイムが前年より22%短縮されたと報告しました。攻撃者がこの段階に到達すると、攻撃の検知や封じ込めがより困難になります。

ReliaQuestは、脅威アクターが単に速くなっているだけでなく、より賢くなっていると警告しています。リモートファイル暗号化のためにSMBファイル共有プロトコルを利用するランサムウェア攻撃が急増しており、ランサムウェア攻撃全体の20%から29%に増加しています。

ReliaQuestによる関連記事:自動化と脆弱性の悪用が大規模なランサムウェア侵害を引き起こす。

「攻撃者は侵害された認証情報を使い、管理されていないデバイスやVPN経由で、ネットワーク上の共有ファイルに単一の侵害ホストからアクセスします」とレポートは指摘しています。

「データをリモートで暗号化することで、エンドポイント保護を完全に回避し、ネットワーク内で静かかつ効率的に活動します。これはエンドポイント重視の防御の重大な欠陥を浮き彫りにしています。攻撃はエンドポイントで止まらないのですから、防御もエンドポイントで止めてはいけません。」

USBマルウェアの増加

ReliaQuestはまた、ドライブバイコンプロマイズが初期アクセスの最も一般的な手法であり、インシデントの34%を占めていると警告しています。これはスピアフィッシングリンクの12%、そして驚くべきことにUSBマルウェアの12%と比較されます。

「USBベースのマルウェアが蔓延しているのは、ポリシーの弱い運用やエンドポイント制御の一貫性のなさが原因です。検証されていないUSBを安易に接続する危険性は見落とされがちで、攻撃者はこれを利用して企業ネットワークに侵入します」とレポートは指摘しています。

この期間中、特にGamarueの亜種が多く見られたと指摘しています。

「Gamarueは悪意のあるダイナミックリンクライブラリ(DLL)を巧妙に隠すため、ほとんどの従業員は感染に気付きません」とReliaQuestは述べています。「感染のトリガーとなる悪意のあるLNKファイルは、USB内に既に存在する正規ファイルを装っているため、さらに発見が困難です。」

翻訳元: https://www.infosecurity-magazine.com/news/attacker-breakout-time-falls-18/

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です