ソーシャルエンジニアリングは、巧妙な地政学的グループや犯罪グループから、低レベルのランサムウェアアフィリエイトやサイバー犯罪組織まで、多くの攻撃者が利用する一般的な戦術です。 これらの攻撃者は、フィッシング、プリテキスティング、マルウェア、ディープフェイクなどのさまざまな戦術を使用して、ターゲット組織内の個人を操作します。ソーシャルエンジニアリングは、攻撃者が信頼を得たり、恐怖を植え付けたり、被害者を操作してセキュリティを危険にさらしたりすることで成功します。
金融サービスの中でも、ソーシャルエンジニアリングの手口としてよくあるのが、被害者を騙してマルウェアをダウンロードさせ、実行させることです。 毎月、1,000人のユーザーのうち9.8人が騙されてマルウェアをダウンロードさせられています。以下は、昨年遭遇した最もよくある5つのマルウェアファミリーのリストであり、悪意のあるペイロードを配信するために使用する複数のJavaScriptダウンローダー、被害者を悪意のあるサイトにリダイレクトするために使用するトラフィック誘導システム、および侵害されたシステムを制御するために使用する人気のあるCobalt Strikeビーコンに焦点を当てています。
Downloader.Nemucod は、以前にTeslacryptを提供したJavaScriptダウンローダーです。
Trojan.FakeUpdater (別名SocGholish) は、 NetSupport RAT、 RedLine Stealer、 Cobeacon など、さまざまなペイロードを配信する JavaScript ダウンローダーです。
Downloader.SLoad (別名Starslord)は、Ramnitを配信するためによく使用されるダウンローダーです。
Trojan.Parrottds は、2019 年から Web サイトに感染している JavaScript ベースのトラフィック転送システムであり、トラフィックをさまざまな悪意のある場所にリダイレクトするために使用されてきました。
Backdoor.Cobeacon は、侵害されたシステムの制御を維持するために 、Cobalt Strike レッドチーム操作ソフトウェアを使って作成された悪意のあるエージェントです。
攻撃者がマルウェアを配信するために使用するソーシャルエンジニアリング手法の1つは、人気のあるクラウドサービスでマルウェアをホストすることです。 毎月クラウドアプリからマルウェアをダウンロードしているユーザー1,000人のうち9.8人のうち、1.7人が人気のあるクラウドアプリからマルウェアをダウンロードしています。マルウェアがダウンロードされた組織の割合で上位にランクインしたアプリには、最も人気のあるクラウドストレージアプリと、さまざまなハックツールがホストされている人気のコード共有プラットフォームであるGitHubが含まれます。

フィッシングは2番目によくあるソーシャルエンジニアリングの手法で、金融サービスのユーザー1,000人中4.7人が毎月フィッシングサイトを訪れています。 Netskopeは過去1年間の世界的なフィッシングの増加を追跡していましたが、金融サービス業界のフィッシング率は、他の業界の感染率が追いついたため、比較的安定していました。下図に示すように、フィッシング攻撃の約半数はクラウドアプリや金融機関を模倣しています。

Microsoftは、クラウドフィッシング攻撃の中で最も一般的に模倣されたブランドであり、DocuSignとAdobeの餌は、他のさまざまなサービスのログインクレデンシャルを盗むために頻繁に使用されていました。

金融サービスの被害者が訪れたフィッシングページの参照元を分析したところ、注目すべき傾向が浮き彫りになりました:検索エンジン最適化(SEO)ポイズニングは、被害者の防御が弱まる可能性のある検索エンジンの結果にフィッシングページをリストアップするための一般的な戦術であり続けています。 検索エンジンに次いで、フィッシングページへの残りのトラフィックはさまざまなソースから来ています。
