2019 ~ 2022 年のフィッシング統計と事実
フィッシング攻撃 電子メールやメッセージでソーシャル エンジニアリングを使用して、人々をだましてパスワードや財務情報などの情報を提供させたり、マルウェアのダウンロードや電信送金などの特定のタスクを実行させたりします。フィッシング プログラムは、標的型攻撃によりますます巧妙化しています ( スピアフィッシング )多くのビジネスに脅威をもたらします。
スパムフィルターは多くのフィッシングメールをキャッチしますが、新しい、より高度な電子メールは通過します。ほとんどの人がフィッシング攻撃の存在を認識しているという証拠があります。実際、多くの企業が、従業員に悪意のある電子メールやメッセージを認識する方法を教えるためのトレーニングやシミュレーションを提供しています。
しかし、詐欺師は依然としてこの形式のサイバー攻撃で成功しており、その使用は依然として蔓延しています。さらに、サイバー犯罪者はフィッシング対策を回避するために戦術を変えています。
2022 年のフィッシング統計と事実の概要は次のとおりです。
1. フィッシング攻撃は依然として非常に一般的です
APWGによると 2021 年第 4 四半期のフィッシング活動傾向レポート 2021 年にフィッシング攻撃は過去最高を記録しました。12 月には 300,000 件を超える攻撃が記録され、これらの事件は 2 年未満前と比べて 3 倍以上頻繁に発生しています。
2021年のレポートでは、仮想通貨企業に対するフィッシング攻撃の増加傾向も指摘している。これらは現在、すべての攻撃の 6.5% を占めています。これは、サイバー犯罪者集団がどのようにして、可能な限り最も儲かるターゲットへの取り組みを進化させようとしているかを示しています。
さらに、12 月には、フィッシング攻撃の標的となったブランドの数が、数ヶ月間の増加の後、減少しました。しかし、依然として 500 件を超える攻撃があり、サイバー犯罪者が被害者をおびき寄せようとする範囲を拡大していることがわかります。
2. チャージャーは最も一般的な攻撃ルートです
Cofense の 2022 年第 1 四半期のフィッシング レビュー ローダーが情報窃取者やキーロガーを上回り、フィッシングに最適なツールとなっていることがわかりました。実際、調査によると、ローダーはすべての攻撃の半分以上の原因となっています。これを 2019 年初頭と比較してください。当時は、フィッシング攻撃の 74% 近くがクレデンシャル フィッシング (ユーザー名とパスワードの窃取) でした。
通常、電子メールには悪意の兆候が見られないため、これらの攻撃を阻止するのは困難な場合があります。その多くは、ハイジャックされたビジネスメールアカウントからのものであり、これは知られている戦術です。 ビジネスメールを侵害する (BECとも呼ばれます)。さらに、攻撃者はさらに一歩進んで、偽のログイン ページ (フィッシング サイト) をホストすることもよくあります。 Microsoft Azureの顧客ドメイン 。たとえば、これらは「windows.net」で終わる場合があり、これにより Web サイトが正規のものであるかのように見え、詐欺を見分けるのがさらに困難になります。
Cofense の 2021 年第 3 四半期フィッシング レビューで、同社は「現代の侵害の 93% にフィッシング攻撃が関与している」と報告しました。これは、キーロガーや情報窃取者によるフィッシングの問題が依然としてどれほど広範囲に広がっているかを示しています。
残念なことに、コフェンス社は、来年も同様のことがさらに増えると予測しており、新たなサブスクリプションベースのマルウェア ダウンローダーがフィッシング脅威の世界に加わると予想されています。
3. スピアフィッシングメールは最も人気のある標的型攻撃ベクトルです
シマンテックのインターネットセキュリティの脅威と関係性に関するユニット 2019 によると、標的型サイバー攻撃を行っている既知のすべてのグループのほぼ 3 分の 2 (65%) がスピア フィッシング メールを使用していることがわかります。このレポートでは、標的型攻撃の 96% が情報収集を目的として実行されているとも述べています。

彼の論文では 2020 年の脅威状況の傾向 シマンテックは、被害者をおびき寄せるために使用された新型コロナウイルス関連の電子メールが大量に急増していると報告した。これは、スピア フィッシングが時間の経過とともにどのように進化し、新しいトピックを使用して消費者をターゲットにするかを示しています。
同レポートによると、2020 年の第 1 四半期だけでも、約 31,000 の組織がビジネス電子メール詐欺の影響を受けました。
4. 人間の知性がフィッシング攻撃に対する最善の防御である
コフェンスは 2019 年のレポートで、フィッシングの試みを阻止するための意識向上トレーニングの重要性を繰り返し述べています。大手ヘルスケア企業に対するフィッシング攻撃を例に挙げています。 わずか19分で停止 。ユーザーは不審な電子メールを受信したと報告し、セキュリティ センターは迅速な対応を取ることができました。
5. フィッシング攻撃はますます巧妙化しています
コフェンス氏はまた、発生する攻撃の種類についてもさらに明らかにしています。ユーザーは、OfficeMacro、クラウド サイト、感染した Web ページなどへのリンクを信頼しているからです。
2022 年もこの傾向は続き、SharePoint、Amazon AWS、Google、Adobe、DigitalOceanSpaces、Weebly、Backblaze B2、WeTransfer などの信頼できるプラットフォームの悪用が増加していると報告されています。
コフェンス氏はまた、攻撃者が現在の出来事に迅速に対応する能力に関するシマンテックの調査結果を確認した。彼らは2020年にそれが行われることを確認しました 新型コロナウイルス感染症関連のフィッシングの流入 、多くの場合、影響を受けた国民に経済的支援を提供すると主張しています。
6. 攻撃者は、ゾンビ フィッシングや短縮 URL などのトリックをよく使用します。
攻撃者が使用する一般的な手口は、ゾンビ フィッシングです。 2019 年の Cofense レポートで説明されているように、これには、攻撃者が電子メール アカウントを乗っ取り、フィッシング リンクを使用して古い電子メールの会話に応答することが含まれます。送信者と件名は受信者に知られており、電子メールが本物であるかのように偽装されます。
フィッシングメールでよく見られるもう 1 つの戦略は、Bitly などのリンク短縮サービスによって提供される短縮 URL を使用することです。これらのリンクは、リンクの本当の宛先を明らかにしないため、URL コンテンツ フィルターによってブロックされることはほとんどありません。さらに、疑わしいドメイン名を警戒するユーザーは、短縮されたリンクを悪意のあるものとして認識する可能性が低くなります。
しかし、Cofense は 2021 年のレポートで、.com ドメインが依然として認証情報フィッシング攻撃の 50% の原因であることを消費者にすぐに注意喚起しています。したがって、この種のトップレベル ドメインにアクセスするときは、十分に警戒することが引き続き重要です。
7. 金融サービスが最大の標的
認証情報フィッシングはもはや最も一般的な戦術ではありませんが、それでも私たちが期待しているよりもはるかに一般的です。 APWG レポートは、攻撃者が求める認証情報の種類について明らかにしています。
最近、顕著な変化がありました。現在、攻撃者は銀行プラットフォームや仮想通貨取引所などの金融サービスを最もターゲットにしており、ウェブメールと電子商取引はそれぞれ 2 位と 3 位に後退しています。

8. 小規模な組織では悪意のある電子メールが増加しています
シマンテックは、フィッシング、電子メール マルウェア、スパムなど、さまざまな種類の電子メール脅威の数値を総合し、小規模な組織の従業員はこれらの種類の脅威を受ける可能性が高いと報告しています。たとえば、従業員数 1 ~ 250 人の組織の場合、約 323 通に 1 通の電子メールが悪意のあるものになります。従業員数 1,001 ~ 1,500 人の組織の場合、この割合はさらに低くなり、823 通の電子メールに 1 通が悪意のあるメールです。
9. 悪意のあるメールは鉱山会社を攻撃する可能性が最も高い
シマンテックは、悪意のある電子メールの数を業界ごとに分類しています。マイニングはリストのトップであり、258 通に 1 通のメールが悪意のあるメールです。これに僅差で農林水産(302人に1人)、行政(同じく302人に1人)が続く。次に製造業、卸売業、建設業が有力な対象業種となっている。
10. オーストラリア企業が最も影響を受ける可能性が高かった
プルーフポイント社によると、 2022 年のフィッシング現状 昨年、オーストラリアの組織の 92% が攻撃の成功を経験しており、昨年より 53% 増加しました。一方、スペインの組織の 60% 未満がフィッシングまたはランサムウェア キャンペーンを経験しました。
11. データ侵害の多くはフィッシング攻撃に起因しています
から 2020 年データ侵害調査報告書 ベライゾンから判明したフィッシングはデータ侵害における最も一般的な脅威の 1 つです、データ侵害の 22% はフィッシングに関連しています。の中に 2021年レポート フィッシングを含むソーシャル エンジニアリング攻撃の蔓延は引き続き増加傾向を示しており、攻撃の約 30% を占めています。
12. フィッシング用語の知識は世代によって異なります
Proofpoint は、従業員のフィッシング用語への精通度に関する興味深い情報を提供します。 4 つの年齢グループのうち、「フィッシング」と「ランサムウェア」という用語を認識する可能性が最も高かったのは、団塊の世代 (55 歳以上) でした。

しかし、「スミッシング」と「ビッシング」という用語に関しては、古い世代がその定義を最も知らない可能性が高かった。

13. セクストーションはフィッシングキャンペーンの一般的な戦術です
コフェンス氏は、セクストーション詐欺に基づくフィッシング詐欺が問題になりつつあることを明らかにした。これらの電子メールは一般的に一般的なものですが、攻撃者は恐怖とパニックを利用して人間の感情を食い物にし、被害者に身代金の支払いを促します。詐欺師は通常、検出を避けるためにビットコインまたは別の暗号通貨での支払いを要求します。
2019 年の最初の 6 か月間で、コフェンスは次のことを発見しました。700万を超える電子メールアドレスがセクストーションの影響を受けた。コフェンス氏はまた、セクストーション計画に関連することが知られているアカウント(ビットコインウォレット)にビットコインの支払いとして150万ドルが送金されていたことも発見した。
2019 年末には、1 時間あたり最大 30,000 通の電子メールを送信したという報告さえありました。
14. 人気のあるアプリが依然としてマルウェアの配布に使用されている
から McAfee Labs の脅威との関係 2021 年第 2 四半期以降、マルウェア配信方法としての Powershell と Microsoft Office の使用は、2020 年第 4 四半期に大幅に増加した後、大幅に減少していることが判明しました。代わりに、攻撃者は現在、ペイロードを配信するためにパブリック アプリに依存しています。
彼の中で 2021年レポート McAfee Labs の報告によると、同社が分析しているすべてのクラウド脅威の中で、報告されたインシデントの最大の増加はスパムであり、2021 年の第 1 四半期から第 2 四半期にかけて 250% 増加しました。また、レポートでは、スピア フィッシングが依然として、侵害されたサイトへの初期アクセスを確立するために使用される最も一般的な手法であることも判明しました。システム。
15. SEG はフィッシング攻撃からは程遠い
多くのユーザーは、Secure Email Gateway (SEG) を使用するとフィッシング攻撃から保護されると誤解しています。残念ながら、それは真実とは程遠いです。 Cofense に報告されたフィッシング攻撃の 90% は、SEG を使用する環境で発見されています。
コフェンス氏は、最先端の自動検出でもフィッシング技術の高度化に追いつけない主な理由を挙げている。 SEG 開発者は、保護と生産性のバランスを取る必要もあります。さらに、すべてのシステムと同様に、SEG は構成エラーを起こしやすいです。
Cofense は 2022 年のレポートで、SEG で保護された環境のユーザーに届く添付ファイルのファイル名拡張子として最も一般的なのは .pdf または .html 拡張子であることを明らかにしました。これらはそれぞれ脅威の約 35% と 30% を占めます。
16. CVE-2017-11882 を悪用する悪意のある添付ファイルは依然として一般的です
CVE-2017-11882 は、Microsoft Office ソフトウェアのリモートでコードが実行される脆弱性です。この脆弱性は 2017 年に特定され、その後のアップデートでこの欠陥が修正されました。それにもかかわらず、Cofense 氏によると、悪意のある添付ファイルの約 12% がこの脆弱性を悪用しています。
一部の企業ではソフトウェアの更新が遅いため、この種の脆弱性は依然として攻撃者の標的となっています。ただし、ユーザーが CVE-2017-11882 脆弱性に侵入してパッチを適用すると、関連する攻撃は減少する可能性があります。
17. 一部のフィッシング ペイロードは位置を認識します
サイバー攻撃において自分の位置は重要ではないと思っているなら、それは間違いです。 Cofense 氏によると、多くの場合、ユーザーの地理位置情報 (IP アドレスに基づく) によって、ペイロードが配信された後にどのように動作するかが決まります。たとえば、ある国ではコンテンツが無害であっても、別の国では悪意のあるコンテンツである可能性があります。
18. SSL はもはや安全なサイトの指標ではありません。
長年にわたり、フィッシング サイトを回避するための最も重要なヒントの 1 つは、URL を注意深くチェックし、フィッシング サイトに該当しないサイトを避けることです。 SSL証明書 URL 内の「HTTPS」(「HTTP」ではなく)は、サイトが SSL 証明書を持ち、HTTPS によって保護されていることを意味します。 暗号化プロトコル 。
それはともかく疑わしいサイトを見つけるための良い戦術ではなくなった。 APWG によると、2020 年第 4 四半期に調査したフィッシング サイトのなんと 84% が SSL を使用していました。これは、四半期ごとに約 3% という長期にわたる傾向が続いています。

19. ギフトカードは依然として BEC 攻撃で人気のある支払い方法です
APWG は、攻撃者がどのように支払いを要求するかについての洞察も提供しました。特に BEC 攻撃では、2021 年第 4 四半期に攻撃者の 68 パーセントがギフト カードでの支払いを要求しました。これは、前四半期と比較して 8 パーセントの増加です。その他の一般的な支払い方法には、給与振り込み (21 パーセント) や電信送金 (9 パーセント) などがあります。興味深いことに、インスタント電信送金は現在、全詐欺の 22% を占めていた前四半期に比べて、はるかに少なくなりました。
20. 個人フィッシング ページの費用は 3 ~ 12 ドル
攻撃者の側から見ると、フィッシング攻撃は大規模な地下産業の一部です。シマンテックは、ダークウェブに関するいくつかの事実と数字を示しています。たとえば、フィッシング Web ページの相場は 3 ~ 12 ドルです。

21. フィッシング攻撃の 67% には空の件名が含まれています
による報告によると、 アトラスVPN 、すべての電子メール フィッシングの試みのほぼ 70% に空の件名が含まれています。サイバー犯罪者が使用する最も一般的な件名には、「FAX 配信レポート」(9%)、「ビジネス提案の依頼」(6%)、「依頼」(4%)、「会議」(4%) があります。
22. 2022 年の Amazon Prime Day では、900 近くの偽 Amazon サイトが稼働していた
アトラスVPN は、一年で最もショッピングが盛んな日にアマゾンを装った販売ウェブサイトが相次いで出現したと報じた。 2022 年 7 月 12 日までの 90 日間で、1,633 の偽 Web サイトが検出され、プライムデーには 897 の偽 Amazon サイトが運営されました。
23. オランダの成人は他の年齢層に比べてフィッシング攻撃に遭う可能性が高い
CBS は、2019 年に電子メールまたは電話によるフィッシング攻撃の被害に遭うリスクが最も高いグループは 18 ~ 25 歳の成人であると報告しました。
24. 2021年にオランダでフィッシング集団が数億ユーロを盗んだ
ユーロポール は、テキスト メッセージを使用してインターネット ユーザーから数億ユーロを騙し取ったフィッシング詐欺集団を 2022 年に取り締まりました。
2022 年以降のフィッシング予測
過去 1 年間のフィッシング統計に基づくと、2022 年と 2023 年にはいくつかの重要な傾向が予想されます。
- 攻撃はますます巧妙化するでしょう。 カスペルスキーによると 他国があらゆる手段を使って新型コロナウイルス感染症のワクチン情報を盗むと予想できるだろうか。また、非常に多くの学生がリモートで学習するため、教育機関がより頻繁に標的にされることが予想されます。
- 標的型ランサムウェアに対する注目が高まっています。カスペルスキーは、サイバー犯罪者はよりシンプルなアプローチを採用し、無作為のターゲットから多数の少額の支払いを得るのではなく、大企業から 1 回の高額の支払いを得ることに重点を置くだろうと予測しています。これにより、スマートウォッチ、自動車、テレビなどの IoT デバイスへのハッキングが急速に多様化すると彼らは予測しています。
- TrickBot アクティビティの増加。Cofense は、TrickBot の新しい配信方法が 2022 年に登場し、LNK および CHM ダウンローダーを使用するキャンペーンの標的となる企業が増える可能性があると予測しています。
- 新しい商品ダウンローダーが期待されています。現在ハッカーに販売されているマルウェア ダウンローダーの価格が高いことを挙げ、コフェンス氏は、より手頃な価格の新しいマルウェア ダウンローダーが登場すると予測しています。これはフィッシング界に深刻な影響を与える可能性があります。
将来がどうなるかはわかりませんが、当面はフィッシングが個人と企業の両方にとって重大な脅威であり続けるとある程度の自信を持って言えます。
フィッシングに関するよくある質問
電子メールが偽物かどうかをどうやって見分けることができますか?
電子メールが正当なものではないことを示すいくつかの兆候があります。これらには次のようなものが含まれます。
- 件名が空です
- 送信者の名前が電子メール アドレスと一致しません。
- このメールでは、ユーザー名やパスワードなどの個人を特定できる情報の入力を求められます。
- 本文に不適切なスペルと文法が使用されています。
ログイン情報を提供した場合はどうすればよいですか?
電子メールの信頼性に騙された場合は、すぐにアカウントのパスワードを変更する必要があります。誤ってオンライン バンキング情報を攻撃者に提供した場合は、お金が盗まれるのを防ぐために、できるだけ早く銀行に連絡する必要があります。ソーシャル メディア フィッシングの場合、攻撃者があなたの連絡先にメッセージを送信している可能性があるため、あなたのアカウントがハッキングされ、別のチャネル (電話、テキスト メッセージ、WhatsApp) 経由で連絡する必要があることを連絡先に知らせる価値があります。
最も一般的なフィッシング攻撃の種類は何ですか?
一般的なフィッシング攻撃には次のような種類があります。
- クローンフィッシング : 攻撃者が正規の Web サイトまたは電子メールのレプリカを作成して、ユーザーをだまして個人情報を入力させるフィッシング攻撃。
- スピアフィッシング : 特定の個人または組織を標的としたフィッシング攻撃の一種。攻撃者は多くの場合、被害者がよく知っている企業や組織などの正規の送信元から送信されたように見える偽の電子メールを作成します。
- フィッシングとマルウェアの遭遇 : 攻撃者が電子メールや Web サイトに悪意のあるソフトウェア (マルウェア) を埋め込み、被害者のコンピュータを感染させるフィッシング攻撃です。
- 願いを込めて : この攻撃では、電子メールや Web サイトの代わりに音声メッセージが使用されます。攻撃者は、銀行などの正規の組織を装って被害者に電話をかけ、個人情報を漏らすように騙す可能性があります。
スミッシング : このフィッシング攻撃は、電子メールや Web サイトの代わりにテキスト メッセージを使用します。サイバー犯罪者は、銀行などの合法的な組織から送信されたように見えるテキスト メッセージを送信して、被害者をだまして自分自身に関する情報を暴露させる可能性があります。
フィッシング攻撃を報告するにはどうすればよいですか?
フィッシング攻撃は、www.antiphishing.org の Anti-Phishing Working Group (APWG) に報告できます。この Web サイトでは、フィッシング攻撃に関するリソースと情報、およびフィッシング攻撃から身を守る方法も提供します。