今年4月1日付けで富士通副社長からFJMの社長に就いた生貝氏には、さらなるFJMの飛躍に向けてそうした使命の一層の推進が求められている。「着眼大局、着手小局」が座右の銘という同氏がどのような経営手腕を発揮するか。注目しておきたい。
「セキュリティ対策として改めて基本に立ち返り、できることを確実に行っていく必要がある」(日本IBM 徳田敏文 セキュリティー・スペシャリスト)
日本IBMが8月26日、世界10拠点のIBMセキュリティー・オペレーション・センター(SOC)で観測した2013年上半期(1~6月)のインターネットセキュリティ情報に基づき、主に国内の企業環境に影響を与えた脅威の動向をまとめた「2013年上半期 Tokyo SOC 情報分析レポート」を発表した。
同社のグローバル・テクノロジー・サービス事業部門セキュリティー・スペシャリストである徳田氏の冒頭の発言は、その発表会見で、特に急増するドライブ・バイ・ダウンロード攻撃への対処について語ったものである。

日本IBMの徳田敏文 セキュリティー・スペシャリスト
同レポートは主に「ドライブ・バイ・ダウンロード攻撃」「SSH・FTPサーバへの辞書/総当たり攻撃」「標的型メール攻撃」の動向について報告している。その全容については関連記事 を参照いただくとして、ここではドライブ・バイ・ダウンロード攻撃の動向に焦点を当てたい。
ドライブ・バイ・ダウンロード攻撃とは、改ざんされたウェブサイトを閲覧することでマルウェアに感染するというもので、2013年上半期には3972件が確認されており、2012年下半期(7~12月)の956件に比べて約4.2倍に増加したことが明らかになった。
攻撃の手口として、2012年下半期まではAdobe製品の脆弱性を突いたものが大半だったが、2013年上半期はOracle Java Runtime Environment(JRE)の脆弱性を突いたものが急増。2012年下半期は308件で全体の32.3%だったが、2013年上半期は3192件で全体の80.4%と、件数にして10.4倍に膨れ上がった。
時期的には、とりわけ2013年1月から3月にかけて多発している。これはCMSやウェブアプリケーションフレームワークの脆弱性を突いて、ウェブサーバの改ざんが多発した時期と重なるという。
徳田氏はこうしたドライブ・バイ・ダウンロード攻撃の現状について、「半期ベースで4倍にも増加したというのは異常なことだ。JREのパッチ適用が不十分だったことが考えられるが、日本ではまだパッチ適用の意識が低いと言わざるを得ない」と指摘。この後に冒頭の発言が続いた。
同氏はさらに、「ドライブ・バイ・ダウンロード攻撃については日本が意図的に狙われているとも見て取れる。できることを確実に行っていかないと、感染数はもっと膨れ上がりかねない」との強い危惧を示した。要注意の動きである。
Keep up with ZDNet Japan
ZDNet JapanはFacebook、Twitter、RSS、メールマガジンでも情報を配信しています。