セキュリティホール

2025年のサイバー脅威動向:巧妙化する「偽CAPTCHA」とRAT攻撃

2025年のサイバー脅威動向:巧妙化する「偽CAPTCHA」とRAT攻撃 コンテンツ開始

2025年のサイバー脅威動向:巧妙化する「偽CAPTCHA」とRAT攻撃

1. 脅威全体の傾向

LevelBlueの最新レポートによると、2025年前半は「サイバー犯罪者の欺瞞スキルの高度化」が顕著になっています。セキュリティインシデントの検知段階は初期侵入が半数以上を占め、被害企業はわずか半年で6%→17%に急増。侵入から横展開までの時間も平均60分未満、最短で15分以内と驚異的なスピードで進行しています。


2. 攻撃手口の進化

  • RDP(リモートデスクトップ):依然として横展開の主要手段。
  • RMMツール(リモート監視・管理ソフト):複数同時に導入されるケースも多発。
  • トンネリングツール(Plink, Ngrokなど):ファイアウォールを回避し、活動を隠蔽。
  • 偽CAPTCHA詐欺の急増:従来のBEC(ビジネスメール詐欺)依存から移行。

特に 「ClickFix」キャンペーン が目立ち、ユーザーを騙してWindowsの[ファイル名を指定して実行]にコードを入力させ、PowerShellで外部サーバーへ接続。最終的にRATやインフォスティーラーが展開されます。


3. 主なマルウェア動向

  • Lumma Stealer:最も多く検出された情報窃取型マルウェア。ブラウザデータや暗号資産ウォレットを標的。
  • RATファミリー:AsyncRAT、Remcos、StealCなどが活発。フルリモート操作と追加攻撃を可能に。
  • 配布経路:フィッシングメール、偽CAPTCHAページ、ソーシャルエンジニアリング。

一方で、ランサムウェアは78%減少。これは「暗号化による派手な攻撃より、静かにデータ窃取で目的を達成」するシフトの表れとみられます。


4. 企業への示唆

レポートは以下の対策を推奨しています。

  • ユーザートレーニング:偽CAPTCHAやソーシャルエンジニアリング詐欺に特化。
  • PowerShell制御:スクリプト実行やマクロ制限。
  • ネットワーク分割:横展開を阻止するセグメンテーション。
  • RMM・トンネリング監査:正規利用と悪用の区別を強化。
  • エンドポイントセキュリティ:監視とポリシー見直し。

5. 今後の見通し

LevelBlueの研究者は「この傾向は一過性ではなく、2026年以降も進化を続ける」と指摘。
「スピード+偽装」 がキーワードとなり、従来型のBEC依存から「ユーザーを欺き、正規ツールを悪用する持続的攻撃」への移行が加速しています。


参考記事

コメントする

セキュリティホールが会いにくる

セキュリティホールについて記事を書いてまいります。