「アダルトサイト閲覧」を狙うサイバー攻撃の新潮流 《Webカメラが脅迫の武器になる?》 個人PCに侵入して所属企業の被害につながることも
それは、このマルウェアがWi-Fiプロファイルの取得、ネットワーク偵察、PowerShellによるDefender除外、ネットワーク内のラテラルムーブメント(ネットワーク内の横展開)の機能を備えているため。
個人ユーザーだけでなく、組織・企業側もリスクがあるのです。
個人と企業に効果的な対策とは?
個人向けの対策としては、以下をご検討ください。
<個人としての対策>
1. マルウェアの侵入を防ぐ
(ア) 怪しいメールの添付ファイルを開いたり、リンクをクリックしたりしない:プルーフポイントの観測では、Stealeriumを感染させるメール攻撃では、圧縮実行ファイル、JavaScript、VBScript、IMG/ISO/ACEなどのファイルが添付されており、それらを起動させることによって感染することが確認されている
(イ) OS/ブラウザ/セキュリティソフトはつねに最新に
(ウ) インターネットの閲覧中は、広告ポップアップ、拡張機能、スクリプトの実行に細心の注意を
2. Webカメラとマイクは物理的にカバー、あるいはアクセス制限
(ア) Webカメラを使わない時は、カメラシール、スライドシャッターなどで物理的にカメラを隠す
(イ) マイクとカメラのアクセス設定を確認し、不要な時はオフまたはアクセス拒否に設定する
3. パスキーや多要素認証(MFA)は必ずON
(ア) Stealeriumはブラウザに保存している認証情報、クッキー、暗号資産ウォレット情報なども窃取する。そのため、パスキーや多要素認証があるサービスでは、必ずそれらの機能をONにすることによって、感染後の被害を最小化することができる。もしパスキーや多要素認証がない場合は、パスワードの使い回しを避けることによって、ほかのサービスにおける侵害を防ぐことができる
4. 「支払えば解決する」と考えて送金しないようにする
(ア) 脅迫メールを受け取った場合、「支払えば安心」という思考で即払うのは危険。攻撃者によっては、二重にも三重にも追加の要求をする可能性がある。被害を隠さず、警察などに連絡をすることによって、二次被害を防ぐことができる
組織としての対策としては以下が挙げられます。
<組織としての対策>
1. 攻撃の入り口となるメールセキュリティの強化を検討:Stealeriumは亜種が多く検知しづらいものとなっているため、それらを検知できる高度なメールセキュリティの導入を検討する
2. 端末利用のガイドライン:とくにテレワークやBYOD端末を許可している場合は、社員がプライベートなサイト閲覧をすることにより攻撃の起点となることを想定して、明確なガイドラインを設ける
3. 最小特権:感染時の被害を低減するためにも、アクセス権限を最小化することを検討する
4. ネットワーク監視と異常検知:Stealeriumは、netsh wlanを使ったWi-Fiプロファイルの収集や、PowerShellによるDefender除外設定、Chromeのリモートデバックポートを悪用するなどの活動が確認されています。そのため、こうした異常な活動やネットワーク通信を監視対象に含める
5. 従業員教育:私的なインターネット閲覧によりリスクがあることをセキュリティ意識向上プログラムに組み込む
日本において、セクストーションに関する相談件数は増加傾向にあると報告例もあります。個人のふとした油断が、攻撃者にとっては格好の入り口となります。“見られたくない瞬間”は、攻撃者にとって最も価値のある資産です。
今日から、プライベートな行動にもセキュリティの視点を追加する。――それが、あなたと組織を守る第一歩になります。
記事をマイページに保存
できます。
無料会員登録はこちら
ログインはこちら
印刷ページの表示はログインが必要です。
無料会員登録はこちら
ログインはこちら




















無料会員登録はこちら
ログインはこちら