悪意のあるメールの添付ファイルを阻止
Published on 13 Aug 2022

従業員は、履歴書を読んだり、請求書を処理したり、配送通知を受け取ったり、財務諸表を共有したり、外部の関係者と法的契約を交わしたりするときなど、常にメールの添付ファイルを扱っています。安全そうに見えるため、添付ファイルを開いてしまうことがよくあります。サイバー犯罪者はこの弱点を認識しており、それを悪用しています。
今日のランサムウェアは、ハッキングされた Microsoft Office または PDF ファイルの形式で電子メール経由で送信されることがよくあります。
サイバー犯罪者は、これが効果的であるためにこれを行います。2019 年の統計によると、ランサムウェア攻撃により企業は 75 億ドル以上の損害を被っています。
Microsoft Office Suite などの多くの正当なアプリケーションは、明示的にホワイトリストに登録されていますが、それでも、侵害された単一のホストから階層化されたセキュリティを回避し、組織内に足がかりを築くために使用される可能性があります。
マルウェア検出は向上し、安全な電子メール ゲートウェイは常に改善され、ユーザー トレーニングも向上していますが、悪意のある電子メールの添付ファイルは依然としてすべての防御を突破し、データの盗難、紛失、さらには破壊を引き起こしています。
従来の防御では、今日の電子メールを通じて拡散する高度なマルウェアに追いつくことはできません。
数字は以下のとおりです:
- 悪意のある電子メールの添付ファイルの 90% 以上は、他のものに変化する可能性があります。
- .exeファイルはウイルスの53%を拡散し、ハッカーの46%は
- ほぼすべてのマルウェアは電子メールを通じて送信されます。
電子メールで送信されるマルウェアは安価で効果的であり、常に変化しています。
サイバー犯罪者が現在行っている有効な手口は次のとおりです。
- ランサムウェアは、対称キーを使用して被害者のコンピューター上のデータを暗号化し、被害者に身代金を支払うか、マシンを再イメージ化することを強制します。
- これは一般的であり、通常は悪意のある文書を通じて拡散されます。
- マクロ対応のトロイの木馬は、ホストに悪意のあるバイナリをドロップし、その後、リモートのコマンド アンド コントロール サーバーに接続して、さらに指示を取得し、悪意のあるコードをダウンロードします。
- ホスト上にファイルを残さないマルウェアは、PowerShell などのツールを使用して、ホスト上にファイルを残さずにコマンドを実行します。
- 悪意のあるリンク: 一見無害な電子メールの添付ファイルに隠されているこれらの悪意のあるリンクは、複数のセキュリティ層を簡単に通過し、ドライブバイダウンロードやブラウザのエクスプロイトを引き起こします。
Hp Sure Click Enterprise は、アプリケーション分離を使用して、電子メールの添付ファイルに隠されたマルウェアを検出します。
リスクの高いコンテンツを隔離し、組織のセキュリティ向上に役立つ実用的な情報を提供することで、既知および未知の脅威に対する仮想セーフティネットをユーザーに提供します。HP Sure Click Enterprise は、セキュリティのために Microsoft Office ドキュメントや PDF などの電子メール添付ファイルを別のマイクロ VM で開きます。これは仮想化を使用して行われます。マルウェアは起動して実行できますが、エンドポイントやネットワークに到達することはできません。マルウェアはマイクロ VM コンテナー内に閉じ込められ、ユーザーには無害です。ユーザーが電子メールの添付ファイルを閉じると、マルウェアは破棄されます。
マルウェアを完全に実行できるようにすると、ヘルプデスクの文化が変わります。エンド ユーザーは、IT セキュリティの制限について不満を言う代わりに、マルウェアの捕捉を誇らしげに報告します。
HP のホワイトペーパーをダウンロードして、ホワイトペーパーオンラインのみで悪意のある電子メール添付ファイルの阻止に関する詳細をご確認ください。