ホワイトペーパー

--IBMが全世界10拠点で観測-- 2014年下半期 セキュリティー脅威動向 最新版レポート

日本アイ・ビー・エム株式会社(Hybrid IT) 2015-03-12

本レポートは、IBMが全世界10拠点のセキュリティ-・オペレーション・センター(SOC)で観測したセキュリティー・イベント情報に基づき、主として日本国内の企業環境に影響を与える脅威の動向を、東京SOCが独自に分析し、まとめたものです。

本レポートをまとめるにあたり、IBMのSOCでは、10年以上蓄積されたセキュリティー・インテリジェンスを相関分析エンジンへ実装し、1日当たり約200億件の膨大なデータをリアルタイムで相関分析しています。
そして、2014年下半期に観測された攻撃を分析した結果、浮かび上がった実態。

●ShellShock攻撃はDDoSやスパムを行うボットプログラムを埋め込むことが主な目的
2014年上半期のHeartbleedに続き、広く利用されているオープンソースであるGNU Bashの脆弱性を狙う攻撃が発生しました。当初Heartbleedと同様に大量の調査行為が行われていましたが、その後の攻撃動向の調査により、サーバーに対してDDoSやスパムを行うボットプログラムを埋め込もうとする試みが確認されました。Tokyo SOCの観測では、ボットプログラムを埋め込もうとする攻撃が全体のXX%を占めていました。

●「ドライブ・バイ・ダウンロード攻撃」の影響を受けている組織は減少傾向にあるが依然XX%の企業で観測される。
2014年上半期には21.9%の組織でドライブ・バイ・ダウンロード攻撃の影響を確認していましたが、今期はXX%に減少していました。現時点で減少の理由は明確になっていませんが、考えられる要因として、●●●を悪用しない攻撃手法への移行、改ざんされたWebサイトの減少、企業側の対策が進んだことなどが影響していると考えられます。
一方で、●●●経由では●●●を悪用しない攻撃を多く確認しています。それらには、Microsoft Officeのマクロを悪用したマルウェアや実行形式のファイルをそのまま送付する手法が使われています。

そのほかにも、「柳条湖事件が発生した9月18日前後の攻撃動向」やOpenSSLに対する攻撃の続報など2014年下半期の脅威動向を包括的に紹介します。

本レポートがセキュリティー・ポリシーの策定や情報セキュリティー対策検討の一助となれば幸いです。

本資料の全文はダウンロードのうえ、ご参照ください。

Asahi Interactive IDでログインして資料をご覧ください

Asahi Interactive IDはCNET Japan/ZDNET Japanでご利用いただける共通IDです

※2024年10月1日よりCNET_IDからAsahi Interactive IDへ名称変更いたしました。

パスワードをお忘れですか?

Asahi Interactive IDをお持ちでない方は
Asahi Interactive ID新規登録(無料)

ホワイトペーパー

新着

ランキング

  1. 運用管理

    メールアラートは廃止すべき時が来た! IT運用担当者がゆとりを取り戻す5つの方法

  2. セキュリティ

    ISMSとPマークは何が違うのか--第三者認証取得を目指す企業が最初に理解すべきこと

  3. セキュリティ

    経営陣に伝わりづらい「EDR」の必要性、従来型EDRの運用課題を解決するヒントを解説

  4. セキュリティ

    AIサイバー攻撃の増加でフォーティネットが提言、高いセキュリティ意識を実現するトレーニングの重要性

  5. ビジネスアプリケーション

    中小企業のDX奮闘記--都市伝説に騙されずに業務改善を実現したAI活用成功譚

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]