2024年に収集された 100万個以上のマルウェアを分析:25% が認証情報を標的にしている

Credential Theft Becomes Cybercriminals’ Favorite Target

2025/02/05 DarkReading — 2024年に収集された 100万個以上のマルウェアを分析した結果において、ユーザーの認証情報を標的にするものが 25%を占めていることが、研究者たちにより明らかにされた。この数値は 2023年の3倍に相当するという。パスワード・ストアから認証情報を盗むという行為は、MITRE ATT&CK フレームワークにリストされている Top-10 の手口にランクインし、2024年における悪意のサイバー活動全体の 93%を占めている。

Picus Security が実施した “The Red Report 2025” のための調査で、研究者たちが観察したのは、”新しい世代のマルウェアが成功のために必要とする、複雑で長期にわたる多段階の攻撃” を、脅威アクターたちが優先していることだ。研究者たちが “SneakThief” と名付けた、この種のマルウェアが重視するのは、ステルス性/持続性/自動化の向上であり、情報窃取マルウェアにおいて、脅威アクターたちは革命を試行しているという。

脅威アクターたちは、”完璧な窃取” を成功させるために、これらのマルウェアの機能を向上させようとしている可能性が高いという。現在のマルウェア・サンプルの大半は、脅威アクターによる防御回避やデータ窃取を円滑にするための、少なくとも 12種類以上の悪意のアクションがインストールされており、それを実行する能力があると、研究者たちは付け加えている。

サイバー犯罪者たちが、AI 駆動型マルウェアを使用している証拠は見つかっていないという。その一方で、マルウェア・サンプルの平均として、14種類の悪意のアクションが実行可能であると、研究者たちは報告している。そして、2024年に確認された膨大なサイバー犯罪行為のうち、情報窃取とステルスの戦術が実施されたインシデントは、1,130万件を占めているという。

Picus の CTO である Volkan Ertürk は、「MITRE ATT&CK の Top-10 テクニックに焦点を当てることは、洗練されたマルウェア系統のキルチェーンを、可能な限り早急に阻止するための、最も効果的な方法である。SneakThief マルウェアも、その例外ではない。ユーザー企業のセキュリティ・チームは、MITRE のテクニック・ライブラリ全体の中の Top-10 に焦点を合わせるだけで、マルウェアの 90%を阻止できるはずだ」と述べている。

Picus Security による、2024年のマルウェア分析レポートが公開されました。近ごろは、攻撃者の手口もますます高度になり、ステルス性/持続性/自動化の向上を重視した SneakThief という新種のマルウェアも登場しているようです。よろしければ、カテゴリ Malware も、ご参照ください。