2017/12/18

最新のサイバー攻撃の傾向としてスクリプトベースが急増

2017年12月18日(月)
ウォッチガード・テクノロジー・ジャパン株式会社

最新のサイバー攻撃の傾向としてスクリプトベースが急増

ウォッチガード、2017年第3四半期のインターネットセキュリティレポートで、新種の攻撃技術やマルウェアの急激な増加を受け、多層防御、標的型攻撃対策、厳重なセキュリティポリシーの必要性を報告

2017年12月18日(月)-企業向け統合型セキュリティプラットフォームのグローバルリーダであるWatchGuard(R)Technologiesの日本法人、ウォッチガード・テクノロジー・ジャパン株式会社(本社:東京都港区、社長執行役員 根岸正人、以下ウォッチガード)は、四半期毎に作成している「インターネットセキュリティレポート」の最新版を発表しました。本レポートでは、中堅・中小企業(SMB)および分散拠点を持つ大企業を対象とした、コンピュータ並びにネットワークセキュリティの脅威に関する最新情報を提供しています。調査では、2017年第3四半期において、中堅企業を標的としたスクリプティング攻撃およびマルウェア攻撃全般の著しい増加が見られたと報告しています。また、今後も新種のマルウェアや各種の攻撃技術が引き続き増加することを示唆しており、セキュリティの多層防御と標的型攻撃対策の重要性を強調しています。

ウォッチガードのCTO(チーフテクノロジオフィサー)であるコリー・ナクライナー(Corey Nachreiner)は、次のように説明しています。「攻撃者は常に技術を磨いており、価値あるデータを詐取するために、脆弱性を突く新たな手法を模索しています。今期では、9月に発見された偽のPythonライブラリパッケージのような、スクリプトベースの攻撃が第2四半期の20倍も出現し、マルウェア攻撃全体が急上昇したことが判明しました。こうした攻撃に常に対処することが重要であり、どの企業も多層防御の仕組みを導入し、高度なセキュリティサービスを活用するとともに、本レポートで言及されている著名な脅威に関連するトラフィックのネットワークログを監視することにより、企業自身および関係組織を守ることができます。」

スタッフやリソースに限りがある一般的な中小企業は、増え続けるセキュリティ脅威によるサイバー攻撃に対抗するのは困難だと言えます。ウォッチガードのインターネットセキュリティレポートでは、最新の脅威勢力図を検証し、主要データ、教育的ガイド、およびきめ細かい調査内容を提供することで、読者が最新の攻撃トレンドを理解し、最適な防御体制の強化を支援することを主眼に置いています。2017年第3四半期のレポートの主な調査結果を以下に紹介します:

スクリプティングの脅威が全マルウェアの68%を占めました。

ウォッチガードのGateway AntiVirus(GAV)ソリューションはダウンローダーなど、あらゆる種類のJavaScriptおよびVisual Basic Scriptの脅威を防御するシグニチャを使用しています。Q3に検知されたマルウェアではこれらのスクリプトベースの攻撃が大半を占めていました。

マルウェアの数が爆発的に増加し、今後もこの傾向は続くと思われます。

前期と比較して今期のマルウェアインスタンスの総数は81%増加しました。Q3では1,900万以上のマルウェアが防御されましたが、休暇シーズンを迎えるQ4もマルウェア攻撃が劇的に増加する可能性が高いと言えます。

クロスサイトスクリプティング(XSS)攻撃がWebブラウザに蔓延し、世界中に拡散しています。

XSS攻撃は、サイバー犯罪者が特定のサイトに悪意のあるスクリプトを埋め込むものであり、一定の割合で増え続けています。前回のレポートではスペインが単独で標的になりましたが、Q3ではその他の国にも広範に波及しました。

レガシーのアンチウイルス(AV)が新種のマルウェアを検知できなかったのは僅か24%でした。

過去3四半期では、シグニチャベースのAVがマルウェアを検知できなかった割合は増加傾向にあり、Q2では最高47%近くまで記録しました。しかし今期は、AVを回避した新種またはゼロデイマルウェアの割合は大幅に改善され、僅か23.77%でした。このデータは明るい話題ですが、振る舞い検知ソリューションが未だに標的型攻撃対策として最も効果的な方法であることを裏付けています。

疑わしいHTML iframeが至るところで確認されました。

攻撃者はHTML iframeタグを利用し、無防備なユーザを疑わしい、あるいは悪意のあるサイトに誘導する方法を模索し続けています。悪意のある可能性のあるiFrameが米国やカナダなどあらゆる場所で確認され、特に英国やドイツではその数が飛躍的に増加しました。

認証情報が引き続き大きな標的になっています。

Q2ほどの勢いはないものの、今期は認証情報やログイン情報(Mimikatzなど)を標的とした攻撃が顕著に見られました。Mimikatzの他、ブルートフォースのWebログイン攻撃が目立ち、攻撃者は引き続き最も脆弱なリンクである認証情報を標的としていることが証明されました。

ウォッチガードのインターネットセキュリティレポートは、世界中で運用されている約30,000台のウォッチガードのセキュリティアプライアンスから取得される匿名データを基に作成されています。Q3において、これらのアプライアンスは合計1,900万種以上のマルウェア、160万件のネットワーク攻撃を防御しています。全編のレポートには、今期のトップマルウェア/ネットワーク脅威の分析に基づく最新の攻撃傾向に対する防御戦略が記されています。また、Q3で最も猛威を振るったNetSarang、Ccleaner、および偽のPythonパッケージを分析し、増加傾向にあるサプライチェーン攻撃に関する調査内容も盛り込まれています。

さらにウォッチガードの脅威ラボの最新調査プロジェクト、Q3のフィッシング傾向に関する詳細分析もレポートにハイライトされています。本プロジェクトは、ラボチームの「Artemis」ハニーネットにより捕捉されたメールスパムやマルウェアのデータが含まれており、GitHubより取得することができます。
https://github.com/WatchGuard-Threat-Lab

レポートの全内容は以下よりダウンロードすることができます。
https://www.watchguard.com/wgrd-resource-center/security-report(英語)
https://www.watchguard.co.jp/whitepaper(日本語版)※フォームの入力が必要です。

【WatchGuard Technologiesについて】

WatchGuard(R) Technologiesは、業界標準ハードウェア、ベストオブブリードセキュリティ、ポリシーベースの管理ツールを独自アーキテクチャにより統合したビジネスセキュリティソリューションを提供するグローバルリーダとして、全世界の企業にエンタープライズクラスのセキュリティソリューションを提供しています。本社を米国ワシントン州シアトルに置き、北米、ヨーロッパ、アジア太平洋地区、中南米に支社を展開しています。日本法人であるウォッチガード・テクノロジー・ジャパン株式会社は、多くのパートナーを通じて、アプライアンス製品、ネットワークからエンドポイントまでの脅威検知とセキュリティの「可視化」及びセキュリティとネットワークの「運用管理」など拡大するニーズへのソリューションを提供しています。詳細は http://www.watchguard.co.jp をご覧下さい。

さらなる詳細情報、プロモーション活動、最新動向はTwitter(@WatchGuardJapan)facebook(@WatchGuard.jp)、をフォローして下さい。また、最新の脅威に関するリアルタイム情報やその対策法はSecplicityJPまでアクセスして下さい。

※WatchGuardは、WatchGuard Technologies, Inc.の登録商標です。その他の商標は各社に帰属します。