“見えない化”進む標的型メール、サーバからのDDoS攻撃も--IBM東京SOC観測

大河原克行

2013-08-26 13:39

 日本IBMは8月26日、セキュリティー・オペレーション・センター(SOC)で観測した2013年上期(1~6月)のインターネットセキュリティの現状を公開した。ドライブ・バイ・ダウンロード攻撃が前期比約4.2倍に拡大している現状などを明らかにした。

 同社では、今回の調査結果をもとに「基本的に立ち返ったセキュリティを考えてほしい。まずはパッチを当てるところから進めてほしい。基本ソフトウェアレイヤーでの強化が重要」(日本IBM グローバル・テクノロジー・サービス事業 セキュリティー・スペシャリスト 徳田敏文氏)などとした。


日本IBM グローバル・テクノロジー・サービス事業 セキュリティー・スペシャリスト 徳田敏文氏

日本IBM グローバル・テクノロジー・サービス事業 井上博文氏

 SOCは世界10カ所に設置し、同社のネットワークセキュリティ運用監視サービス「Managed Network Security Services(MNSS)」を提供。相関分析エンジン「X-Force Protection System」を活用し、1日あたり約200億件、毎秒約23万件のログをリアルタイムで分析する世界最大規模のセキュリティ監視センターと位置付けている。「監視だけにとどまらず、収集した情報を分析し、リアルタイムでハードウェア、ソフトウェア製品に反映しているのが特徴」(徳田氏)

1~3月に集中的に増加したドライブ・バイ・ダウンロード攻撃

 今回の調査で、急増していることがわかったドライブ・バイ・ダウンロード攻撃は、改ざんされたウェブサイトを閲覧することで、マルウェアに感染するというもので、2013年上期には3972件が確認されており、2012年下期(7~12月)の956件に比べて約4.2倍になっている。

 特にJava Runtime Environment(JRE)の脆弱性を悪用した攻撃が、前期は308件で全体の32.2%だったが、今回の調査では3192件と約10.4倍に増加し、全体の80.4%を占めている。

 「ドライブ・バイ・ダウンロード攻撃は1~3月に集中的に増加している。これだけ多くの感染例があるのは、クライアントPCにパッチが当たっていないのが原因であると考えられる。これは難しい作業ではない。JREに対するパッチを当てる必要性を喚起していきたい」

 ドライブ・バイ・ダウンロード攻撃の成功率についても公表している。

 「マルウェアのダウンロードが発生した比率は全体の13.2%と1割強だが、これは決して低い数字ではない。10台に1台以上が感染しているという結果になっている。月や週によっては20%、30%という成功率に達しているという報告もあり、一時的に減少しても、その後成功率が高まっている。これは新たな攻撃手法が開発されているためで、成功率が下がり続けるというわけではない。むしろ高まる可能性がある」

 また、SSH・FTPサーバへの辞書/総当たり攻撃では、中国が送信元の65%以上を占めており、次いで米国が多く5.8%、韓国の5.0%となった。

 「最近では、1回の攻撃量は少ないが、長期間にわたって攻撃をするという例が多い。大量の攻撃への対策が中心となっている攻撃監視の眼を逃れようという動きがある」(日本IBM グローバル・テクノロジー・サービス事業 井上博文氏)

“見えない化”も進む

 ある特定の組織や個人に限定して不正なメールを送信し、攻撃する標的型メール攻撃については、前期が149件であったのに対して、61件と減少したことがわかった。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]