AI対AI:なりすましの技術とオンライン本人確認の攻防
本稿の分析では、eKYC(オンライン本人確認、電子本人確認)システムが直面する、AIを使った「なりすまし」による脅威について検証します。特に、攻撃者たちが本人確認システムを突破しようと試みる様々な手口に注目して解説します。
この記事では、ランサムウェア感染被害を防止するために、アタックサーフェスリスクマネジメント (ASRM、 Attack Surface Risk Management )を活用してリスク指標(Risk Index、リスクインデックス)を低減する重要性を解説しています。
本稿の分析では、eKYC(オンライン本人確認、電子本人確認)システムが直面する、AIを使った「なりすまし」による脅威について検証します。特に、攻撃者たちが本人確認システムを突破しようと試みる様々な手口に注目して解説します。
2023年以来、APTグループ「Earth Estries」は世界各地の基幹組織を狙い、高度な技術やバックドア型マルウェア「GHOSTSPIDER」、「MASOLRAT」によるサイバー諜報活動を長期的に展開しています。
この記事では、ランサムウェア感染被害を防止するために、アタックサーフェスリスクマネジメント (ASRM、 Attack Surface Risk Management )を活用してリスク指標(Risk Index、リスクインデックス)を低減する重要性を解説しています。
攻撃グループ「Earth Estries」が展開するサイバー活動について、その多様な戦略や技術、マルウェア「Zingdoor」や「SnappyBee」を用いた手口に焦点をあてて解説します。
本稿では、攻撃グループ「Water Barghest」が行うIoTデバイスへの不正アクセスと、高度な自動化技術を駆使してそれらを収益化する手法について解説します。
セルラーIoTの脆弱性は年々増加の一途をたどっています。この傾向は、これらのデバイスの普及が進む一方で、サイバー攻撃の標的にもなりやすくなっていることを示唆しています。
脆弱性「CVE-2023-22527」に未対処のAtlassian Confluenceサーバを分散型物理インフラネットワークである「Titanネットワーク」に加入させ、暗号資産マイニングのリソースとして不正利用する活動が展開されています。
ランサムウェア「INC」は、CVE-2023-3519の脆弱性を標的とし、その攻撃手法において、セキュリティ対策を回避するためにHackTool.Win32.ProcTerminator.Aを、認証情報を不正取得するためにHackTool.PS1.VeeamCredsを使用していることが判明しています。
Webシェルを使った攻撃やVPNの不正利用は、古くからある手法ではありますが、今なお深刻な脅威となっています。トレンドマイクロのMXDR(Managed XDR)チームが最近分析したインシデントから、セキュリティ対策における行動分析と異常検知の重要性が改めて明らかになりました。
ボットネット「Prometei」による情報窃取やクリプトジャック攻撃の手口、その対策について、トレンドマイクロMXDRチームによるTrend Vision Oneを駆使した分析結果を交え、詳しく解説します。