編集部からのお知らせ
新着記事まとめPDF「データサイエンティスト」
ZDNet Summit 2021開催のご案内

ISPはマルウェアの実態をつかめていないのか:IIJのマルウェア捕獲計画 - (page 2)

冨田秀継(編集部)

2007-11-15 18:05

 今回発表されたハニーポットによる観測結果は、10月25日から11月7日のデータをまとめたもの。実環境における規模は、サービスセグメントの網羅率1%となっている。

 のべ検体取得数は、プロトタイプ環境が1日5〜20程度だった。しかし実環境では、1日およそ500の検体を取得している。また、攻撃元として、IIJのネットワークからの攻撃が観測され、利用者間の攻撃が活発である様子が示された。また、実環境においては、1日約40種類程度の検体が捕獲されたという。

のべ検体取得数 のべ検体取得数(左が実環境)
種類の量 検体の種類の量(左が実環境)

 攻撃元の結果を見ると、プロトタイプ環境では日本が16%、以下、15%の香港、14%の米国、6%の中国と続く。実環境では、日本が62%、次いで16%のタイ、12%のインド、5%の韓国と続く。

 実環境で62%だった日本の内訳をみると、41%がIIJからの攻撃で、IIJのネットワーク内部でマルウェアの活動が折り返して行われている様子が浮き彫りとなった。斉藤氏は、地域特性だけでなく、アドレス空間に関連してマルウェアが活動している可能性も考慮しなければならないとの見解を示している。

 期間中に得られた検体を動的解析した結果、ボットネットの指令サーバを108アドレス、ダウンローダがマルウェアをダウンロードするURLを571、取得できたという。

MITFの展開計画 MITFの展開計画

 4月から半期をかけて取り組んできたMITFは現在、マルウェアの「捕獲」と「解析」まで実施している。解析結果から打ち出す「対策」には未着手だが、後期の課題として社内で協議している段階だという。

ZDNet Japan 記事を毎朝メールでまとめ読み(登録無料)

特集

CIO

モバイル

セキュリティ

スペシャル

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNet Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]