編集部からのお知らせ
記事まとめ「サードパーティークッキー問題」公開
記事まとめ読み:GIGAスクール

IoTデバイスを利用したサイバー攻撃のパターンを研究する必要あり--シマンテック

山田竜司 (編集部)

2015-04-17 13:00

 シマンテックは4月14日、2014年の1年間でシマンテックが独自に調査した「インターネットセキュリティ脅威レポート」の最新版を発表した。

 サイバー攻撃の戦術として、トロイの木馬化した一般的なプログラムのソフトウェアアップデートをターゲット企業がダウンロードするのを待って感染させ、攻撃者が企業ネットワークへの無制限のアクセスを得るケースが見受けられるようになったという。

 2014年には過去最高となる24のゼロデイ脆弱性が記録されたほか、ソフトウェア企業がパッチの作成と公開までに必要な日数が、2013年は4日であったのに対し、2014年は感染に直結しないタイプの脆弱性が確認されたこともあり、平均59日という結果が出ている。


シマンテック セキュリティレスポンスマネージャ 浜田譲治氏

 攻撃者はこうした遅延を利用し、オープンソースのSSL/TLS実装ライブラリ「OpenSSL」の脆弱性Heartbleedの件では4時間以内に脆弱性を悪用した動きが急増していたとした。

 一方、ターゲットを決め、データや個人情報の詐取を試みる「スピアフィッシング攻撃」によるネットワーク侵害は、2013年比で合計8%増加した。ターゲットへのリーチのために使用されたEメールは20%減少し、マルウェアのドライブバイダウンロードと、その他のウェブベースの攻撃に起因した攻撃が増えたという。

 攻撃者の行動は「ある企業から盗んだメールアカウントを使用し、より規模の大きい企業にスピアフィッシング攻撃を仕掛ける」「企業の管理ツールとプロセスを利用し、企業ネットワークから出ていく前に盗んだIPを動かす」「被害者のネットワーク内部で自前の攻撃ソフトウェアを作成し、攻撃者の行動を隠ぺいする」などの特徴が見られたとした。

 サイバー攻撃の手段として、Eメール以外でも、モバイルデバイスやソーシャルネットワークを使ってより多くの人々により少ない手間でリーチするため、継続的に新しい攻撃手法が試されているという結果が出ている。

サイバー犯罪者は本質的に怠け者

 シマンテックセキュリティレスポンスでは、サイバー犯罪者は本質的に怠け者であり、自動化ツールを用いたり、消費者に意識させぬまま不正行為を手伝わせたりすることを好むと指摘した。一方、2014年はソーシャルメディア詐欺の70%が手動だったが、これは友人によって共有されたコンテンツが信頼されやすいという傾向を利用したものと説明している。

 サイバー犯罪者は金を振り込むように依頼するソーシャルメディア詐欺とともに、身代金要求型の不正プログラムである「ランサムウェア」などの、より利益が得られる積極的な攻撃手法を利用する者もあり、それらは2013年比で113%増加したという。特に、ランサムウェア「CryptoLocker」による攻撃の被害は2013年に比べて45倍に増えたとした。

 従来のランサムウェアに見られるように違法コンテンツに対して法的な罰金を科すふりをするのではなく、攻撃者の意図を隠さず被害者のファイルや写真などのデジタルコンテンツと引き換えに金銭を要求するCryptoLockerによる攻撃が多くなっていると指摘した。

 調査では、闇市場で取引されている情報の価格は下降傾向にある一方、ウイルスなどの作成が容易な「エクスプロイトキット」の価格も下落傾向にあり、サイバー攻撃がより容易になっていることも示した。

 シマンテック セキュリティレスポンスマネージャーの浜田譲治氏は、モノのインターネット(Internet of Things:IoT)のセキュリティに触れ、IoTのセキュリティ対策の製品やサービスが確立していないと指摘。ネットワーク機能を持った端末を販売するメーカーや業界団体との連携を強め、IoTデバイスを利用したサイバー攻撃のパターンを研究する必要があると指摘していた。

ZDNet Japan 記事を毎朝メールでまとめ読み(登録無料)

特集

CIO

モバイル

セキュリティ

スペシャル

ホワイトペーパー

新着

ランキング

  1. 運用管理

    最先端のデータサイエンティストでいるための5つのヒント—AIによる高度化でデータの達人であり続ける

  2. ビジネスアプリケーション

    経理部門 554人に聞いた「新しい経理部門の働き方」 その実現に向けた具体的な行動指針を解説

  3. セキュリティ

    パンデミックに乗じたサイバー攻撃に屈しない 最新の脅威分析レポートに見る攻撃パターンと対応策

  4. 運用管理

    DX時代にIBM i は継続利用できるのか? モダナイゼーション実施で考えておくべき5つの視点

  5. セキュリティ

    サイバー攻撃でPCに何が起きている? サイバーディフェンス研究所の名和氏が語るフォレンジックのいま

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNet Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]