Microsoftが導入したWindowsのアーカイブ形式サポート拡張により、サイバー攻撃者が悪用する手法が進化している。特に、.7zや.rarなど従来一般的でなかった形式の使用が増加し、従来のセキュリティゲートウェイ(SEG)では検知が困難になっている。
Cofenseの調査では、2024年までに観測された悪意ある添付ファイルの形式が多様化し、50%以上が.zip形式以外となっていることが確認された。パスワード保護や二重拡張子などの手法も合わせ、従来型の防御策では十分な対応が難しくなっている。これに対抗するには、従業員教育や多層的な防御策の実施が不可欠である。
新しいアーカイブ形式がもたらすセキュリティ脅威の多様化
Microsoftが最近導入したアーカイブ形式のネイティブサポート拡張は、従来の.zip形式以外にも.7zや.rar、.tarといった形式を広く利用可能にした。この変更により、攻撃者が利用できる手段が増え、セキュリティプロトコルを回避する能力が向上している。特に、Cofenseの調査では、観測された悪意ある添付ファイルのうち.zip形式が依然として50%以上を占めるものの、.rarや.7zの利用率が急上昇していることが明らかになった。
これに伴い、サイバー攻撃は単一形式に依存するのではなく、複数のアーカイブ形式を組み合わせる傾向が強まっている。これにより、従来のセキュリティゲートウェイ(SEG)が対応する負担が増大し、攻撃者の戦略がますます巧妙化している。こうした形式の多様化は、特定の攻撃グループによる形式の選好パターンとも関連していると考えられるが、この詳細な分析は今後の研究課題として残る。
この事実は、サイバーセキュリティの現場にとって警鐘であり、特に企業のIT部門にとっては防御策の再考を迫る要因となる。新形式を含むアーカイブファイルの検知技術を高度化させるだけでなく、ユーザー教育を通じた意識改革が不可欠である。
パスワード保護されたアーカイブの落とし穴
Cofenseのレポートによれば、悪意あるアーカイブのうちパスワードで保護されているものは5%程度に過ぎないが、その影響は無視できない。これらのアーカイブは、自動スキャンや内容の検証を困難にし、従来型のセキュリティ対策をすり抜ける手段として利用されている。特に、SEGがメール本文やリンクから埋め込まれたパスワードを正確に認識できない場合、この手法は非常に有効である。
さらに、パスワード保護と同時に使用される技術として、マルウェアをホストする外部サイトへの誘導URLの埋め込みが挙げられる。このような手法は、攻撃者が標的のデバイスに直接アクセスしないため、痕跡を残さず攻撃を成功させる可能性を高める。
一方、攻撃を防ぐにはSEGの技術的進化が必要だが、根本的な解決策には至らないだろう。多層的な防御策やユーザー教育の充実に加え、特定のアーカイブ形式の使用を制限するポリシーの導入が、今後の対策として求められる。
多層防御とユーザー教育の役割
サイバー攻撃の複雑化に対応するためには、技術的な防御策だけでなく、従業員の教育が決定的な役割を果たす。特に、偽装された拡張子や二重拡張子(例:「.docx.zip」)を見抜く能力は、攻撃を未然に防ぐ鍵となる。従業員がセキュリティ意識を高めることで、攻撃者が利用する手法の多くを無効化できる可能性が高まる。
また、TechRadarが提案するように、.vhd(x)形式など業務での必要性が乏しいアーカイブ形式を使用禁止にすることは有効である。これにより、攻撃者が利用可能な経路を限定し、防御の効率を向上させることができる。
さらに、企業におけるセキュリティガイドラインの策定や、最新の脅威動向に基づいたトレーニングの実施が、長期的な安全性の確保に寄与する。これらの対策は単独では十分でないが、組み合わせることで、急速に進化するサイバー脅威に対抗するための強力な基盤を形成する。