2015年のサイバー犯罪は記録的、ランサムウェアが進化した:ウェブルート

阿久津良和

2016-04-20 13:35

 「ウェブルート脅威レポート2016」が4月19日に発表された。PDF版がダウンロードできる。

 Webroot Threat Intelligence Platform(WTIP)で検知、分析したものをまとめた。WebrootのChad Bacher氏は(製品戦略兼技術アライアンス担当シニアバイスプレジデント)は「2015年はサイバー犯罪における記録的な1年となった」と昨年を振り返った。

Webroot 製品戦略兼技術アライアンス担当シニアバイスプレジデント Chad Bacher氏
Webroot 製品戦略兼技術アライアンス担当シニアバイスプレジデント Chad Bacher氏

 WTIPはインターネットのセンサや世界的な脅威データベース、市場に出荷した製品、Webrootエンジンを採用しているセキュリティパートナー、そしてWebrootのユーザーからデータを収集している。

 その数は270億以上のURLや6億以上のドメイン、40億以上のIPアドレス、90億以上のファイル動作記録、2000万以上のモバイルアプリケーション、1000万のインターネットに接続したセンサにも及び、インターネットの95%を継続的に監視可能にしているという。

 その結果をAmazon Web Services(AWS)に蓄積し、最大エントロピー法(Maximum Entropy Discrimination:MED)による機械学習モデルで分類しながら、マルウェアなどの脅威を検出可能にした。検出率を高めるために継続的に評価、調整しながら、能力を高めているとBacher氏は説明している。

 分類したデータは非常に大きく、現在は8Pバイトに達し、現在も毎日3.5Tバイトのデータが追加されているそうだ。ここから得た情報を自社製品、SDKやAPIという形でセキュリティパートナーに提供しつつ、さらなるデータ品質の向上を目指している。

毎秒2500以上のURLを分類するWTIPの構造
毎秒2500以上のURLを分類するWTIPの構造

 WTIPによる未知の脅威件数も明らかにした。1日に検出する新たな不正URLは2万5000以上。新たなフィッシングサイトは1万1000以上。新たな不正IPアドレスは10万以上。新たなファイルとの遭遇は100万以上。そして10万1000以上のマルウェアと“業務上不要と思われるアプリケーション(Potentially Unwanted Applications:PUA)”を検知し、2014年に比べて大きく増加していると説明した。

 Bacher氏によれば2014年と2015年は、ファイル感染時にランダムな暗号コードで暗号化する手法“ポリモーフィック型”マルウェアが増加し、その割合は97%にも及ぶ。既存のシグネチャ型セキュリティ対策ソフトでは、すでにセキュリティ対策が無力に近い状態であるという。

 ただし、ウェブルートがすべての実行ファイルに対した調査によると、3.7%がマルウェア、7.1%がPUAと判定。2014年調査時の12%から減った理由として、ユーザーが賢くなりインストール時に注意を払った点と、Googleのインデックス機能改善で正しいアプリケーションが検索結果上位に並ぶことを挙げた。これらの対策として、「クラウドベースの機械学習でリアルタイムに保護するソリューションが必要だ」(Bacher氏)と述べている。

 昨今話題に上がるランサムウェアについては、「2015年は(ランサムウェアが)進化した年となった」と説明。米国では病院のシステムがダウンし、通常業務ができなくなってしまった被害が報告されているが、サイバー攻撃者は自身を隠すためにアノニマイザーツールなど利用し、すでにビックビジネスとなったことを明かした。

 ランサムウェア自体も第三者からライセンス提供する“Ransomware as a Service”化し、自身のプロセスを隠蔽する“スレッドインジェクション”など多彩な機能で検知が難しくなっている。そのターゲットはWindowsに限らずMac OS Xにまで及び、2016年も被害が拡大すると予測した。

 Bacher氏はランサムウェア感染からの回復は難しいため、データ管理などを含めたセキュリティ対策とバックアップソリューション、気軽にパスワードを入力させないユーザー教育といった多層防御が必須であると強調した。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    警察把握分だけで年間4000件発生、IPA10大脅威の常連「標的型攻撃」を正しく知る用語集

  2. セキュリティ

    まずは“交渉術”を磨くこと!情報セキュリティ担当者の使命を果たすための必須事項とは

  3. セキュリティ

    「2024年版脅威ハンティングレポート」より—アジアでサイバー攻撃の標的になりやすい業界とは?

  4. ビジネスアプリケーション

    Microsoft 365で全てを完結しない選択、サイボウズが提示するGaroonとの連携による効果

  5. セキュリティ

    生成AIを利用した標的型攻撃とはどのようなものなのか?実態を明らかにして効果的な対策を考える

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]