IcedID Malware

IcedIDは、2017年9月に初めて発見されたバンキング型トロイの木馬です。 2022年10月には、マルウェアを配信することが多い Emotet の復活が一因となり、4 番目に多いマルウェアの亜種 となりました。バンキング型トロイの木馬であるIcedIDは、金融機関のユーザーアカウントのログイン資格情報の収集を専門としています。 IcedIDはマルウェアをドロップすることもできます。

IcedIDは、ボットネットマルウェアであるEmotetによって一般的に配布されますが、IcedIDの配信ベクトルはEmotetだけではありません。 また、バンキング型トロイの木馬は、マルスパムキャンペーンを介して自身を拡散し、感染したシステムに足場を築いた後、ネットワーク内を移動して他のホストに感染する可能性があります。 IcedIDマルウェアは、システム上の存在を隠すためにさまざまな手法を使用することでも知られています。 たとえば、マルウェアはプロセスインジェクションを使用してシステム上に身を隠し、ステガノグラフィーを使用して機密データを隠します。

デモをリクエストする セキュリティレポートを入手する

脅威

IcedIDマルウェアはバンキング 型トロイの木馬であるため、その主な目的は金融機関のユーザーアカウントのログイン資格情報を盗むことです。 これらの資格情報にアクセスすると、マルウェアはそれらを使用してユーザーアカウントにログインし、ユーザーからお金を盗むことができます。 最近では、IcedIDは追加のマルウェアをドロップするためにも使用されています。

IcedIDは、 Webインジェクションを使用して、 ユーザーを騙して資格情報を渡させます。

  • Webインジェクションは、IcedIDがオンラインバンキングポータルのログイン情報を収集するために使用する方法です。 この方法を使用すると、攻撃者はWebサイトのコンテンツにHTMLまたはJavaScriptコードを挿入してから、ブラウザにレンダリングします。 これにより、マルウェアは後で使用するためにユーザーの資格情報を収集して盗み出すことができます。

IcedID マルウェアから保護する方法

IcedIDは高度なバンキング型トロイの木馬であり、回避技術を使用しているため、感染したシステムの特定と修復が困難になります。 ただし、組織や個人は、IcedID感染から身を守るためにさまざまな措置を講じることができます。

マルウェアやバンキング型トロイの木馬全般、特にIcedIDに対処するためのベストプラクティスには、次のようなものがあります。

  • 社員教育: IcedIDは、ソーシャルエンジニアリングの手法を使用して拡散し、ユーザーをだましてログイン資格情報などの機密情報を渡させます。 ソーシャルエンジニアリングを特定し、適切に対応するための従業員トレーニングは、IcedIDの脅威を最小限に抑えるために不可欠です。
  • エンドポイント セキュリティの展開: エンドポイント セキュリティ ソリューションには、IcedID やその他のマルウェアによる感染の試みを特定してブロックする機能があります。 エンドポイント セキュリティ ソリューションは、すべてのデバイスに展開し、最新の状態に保ち、高品質のサイバー脅威インテリジェンスにアクセスできる必要があります。
  • 強力な MFA を使用する: バンキング型トロイの木馬であるIcedIDの主な目的は、ユーザーアカウントのログイン資格情報を収集することです。 強力な多要素認証 (MFA) の使用を強制することで、アカウント乗っ取り攻撃が成功するリスクを軽減できます。
  • メールセキュリティの実装: IcedIDは、悪意のあるメールを介して拡散されるのが一般的です。 メールの内容や添付ファイルに悪意のあるコンテンツがないか検査するメールセキュリティソリューションは、IcedIDマルウェア感染の検出に役立ちます。
  • ネットワークを監視します。 IcedIDは、感染したコンピュータのポート49157でプロキシを操作し、侵害されたホストからネットワークを介して自身を拡散しようとします。 ネットワークトラフィックの異常なオープンポートとネットワークトラフィックを監視すると、IcedID感染を特定するのに役立ちます。
  • 最小特権の実装: IcedIDはログイン資格情報を盗み、それらを使用してネットワーク全体に拡散します。 ユーザーとデバイスをその役割に必要な最小限のアクセス許可に制限する最小特権の原則を適用することで、侵害されたデバイスまたはユーザー アカウントによって発生する可能性のある損害を制限します。

チェック・ポイントによるIcedID保護

IcedIDは、企業や個人のサイバーセキュリティに重大な脅威をもたらしますが、企業が直面する唯一のサイバー脅威ではなく、2022年10月に4番目に多かったマルウェアの亜種にすぎません。 サイバー脅威の現状については、 チェック・ポイントの2023年サイバーセキュリティレポートをご覧ください。

チェック・ポイント Harmony Endpoint は、IcedIDやその他のバンキング型トロイの木馬やマルウェアに対する包括的な保護を提供します。 チェック・ポイント ThreatCloud AIの脅威インテリジェンスにアクセスすることで、Harmony Endpointは最新の攻撃キャンペーンを可視化し、新たなマルウェアの亜種による攻撃を防ぐことができます。

Harmony Endpointを使用すると、組織はスケーラブルで一元管理されたエンドポイントセキュリティを導入して、システムとユーザーを保護できます。 Harmony Endpointが組織のエンドポイントセキュリティ体制をどのように改善できるかについては、今すぐ 無料デモにサインアップ してください。

×
  フィードバック
このWebサイトは、機能性と分析およびマーケティングの目的でCookieを使用しています。Webサイトを引き続きご利用いただくことで、Cookieの使用に同意したことになります。詳細については、Cookieに関する通知をお読みください。
OK