スパムメールによる攻撃の成功率が再び増加しているなか、先進のテクニックを使って標的を狙う必要などあるのだろうか?
いつの世にも昔ながらの手法が一番だと確信している人々がいる。そのせいか、技術が進歩し、日進月歩の勢いで進歩している分野にあるにもかかわらず、10年前に使われていた戦略に立ち戻るサイバー犯罪者の数が増えているようだ。
攻撃対象に送り込むペイロードの中身は変わってきているかもしれないが、サイバー犯罪者らはそれを送り込む手段として、ここ数年は下火になっていたスパムメールという、昔ながらの実績あるやり方を再び採用するようになってきており、その数は2010年の水準にまで戻っている。これにより、マルウェアやランサムウェアの類いを送り込むための悪意ある添付ファイルを含んだジャンクメールがかつてないほど増加してきている。
しばらくの間はなりを潜めたかに見えていたスパムメールという問題は、消え去ることがないようだ。これはCisco Systemsのレポート「Cisco 2017 Annual Cybersecurity Report」(Cisco2017年次サイバーセキュリティレポート)でも明らかにされている。
最近におけるスパム対策テクノロジの進歩や、大規模サイバー犯罪組織の摘発によって、スパムメールの数は減少傾向にあったが、サイバー犯罪者らはボットネットの力を利用して悪意のあるメッセージの流量を増大させようとしている。
スパムメールの流量は2016年末までに、1秒あたり3500件にまで急増した。サイバーセキュリティの研究者らはこの増加が「Necurs」ボットネットに起因するものだと考えている。Necursボットネットは、かつてないほどの猛威をふるったランサムウェアである「Locky」と、ネットバンキングユーザーを狙ったトロイの木馬である「Dridex」を送り込むためによく使用されたゾンビ機器のネットワークだ。
2016年までのスパムメール流量の推移
提供:Cisco Systems
Necursネットワークを構成するホストには、2年以上前から感染した状態となっていたものも多かった。これは同ボットネットがさまざまなテクニックを使い、感染している事実を隠そうとしていたためだ。多くの場合、感染したホストは2〜3日の間、スパムメールを送信し続けた後、悪意のあるメッセージ送信の再開まで2〜3週間、休眠状態に入るようになっていた。
Necursのこういった戦略により、2016年第4四半期までに悪意のある添付ファイルを保持したスパムメールのうちの75%がNecursによるものとなっていた。ただ、マルウェアの配布手段が昔ながらの実績あるやり方に戻ったとはいえ、攻撃キャンペーンを陳腐化させないために、また検出を避けるために、添付ファイルの内容については定期的に変更されてきている。
サイバー犯罪者らは、スパムメールが効果的な攻撃だと認識している。
提供:iStock