調査

スクリプトベースの攻撃が急増--ウォッチガードの第3四半期レポート

ZDNET Japan Staff

2017-12-19 14:18

 ウォッチガードは12月18日、四半期ごとの「インターネットセキュリティレポート」の最新版を発表した。中堅・中小企業(SMB)や分散拠点を持つ大企業を対象としたコンピュータとネットワークセキュリティの脅威に関する最新動向を提供している。

 2017年第3四半期は、中堅企業を標的としたスクリプティング攻撃およびマルウェア攻撃全般の著しい増加が見られたと報告している。また、今後も新種のマルウェアや各種の攻撃技術が引き続き増加することを示唆しており、セキュリティの多層防御と標的型攻撃対策の重要性を強調している。レポートの主な調査結果は以下の通り。

スクリプティングの脅威が全マルウェアの68%

 JavaScriptやVisual Basic Scriptの脅威を防御するシグニチャを使ったウォッチガードの「Gateway AntiVirus」(GAV)ソリューションで検知したマルウェアでは、これらのスクリプトベースの攻撃が占めていた。

マルウェア数が爆発的に増加

 前期比でマルウェアインスタンスの総数が81%増加。第3四半期は1900万以上のマルウェアが防御されたが、休暇シーズンを迎える第4四半期もマルウェア攻撃が劇的に増加する可能性が高い。

クロスサイトスクリプティング(XSS)攻撃がウェブブラウザにまん延

 XSS攻撃は、サイバー犯罪者が特定のウェブサイトに悪意のあるスクリプトを埋め込むものであり、一定の割合で増え続けている。前回のレポートではスペインが単独で標的になったが、第3四半期ではその他の国にも広範に波及した。

アンチウイルスが新種マルウェアを検知できなかったのは24%

 過去3四半期では、シグニチャベースのアンチウイルス(AV)がマルウェアを検知できなかった割合は増加傾向にあり、第2四半期では最高47%近くまで記録した。しかし今期は、AVを回避した新種やゼロデイマルウェアの割合は大幅に改善され、わずか23.77%だった。このデータは明るい話題だが、振る舞い検知ソリューションが未だに標的型攻撃対策として最も効果的な方法であることを裏付けている。

疑わしいHTML iframeを至るところで確認

 攻撃者はHTML iframeタグを利用し、無防備なユーザーを疑わしい、あるいは悪意のあるウェブサイトに誘導する方法を模索し続けている。悪意のある可能性のあるiframeが米国やカナダなどあらゆる場所で確認され、特に英国やドイツではその数が飛躍的に増加した。

認証情報が引き続き大きな標的に

 第2四半期ほどの勢いはないものの、今期は認証情報やログイン情報(Mimikatzなど)を標的とした攻撃が顕著に見られた。Mimikatzの他、ブルートフォースのWebログイン攻撃が目立ち、攻撃者は引き続き最も脆弱なリンクである認証情報を標的としていることが証明された。

 同社最高技術責任者(CTO)のCorey Nachreiner氏は、「攻撃者は常に技術を磨いており、価値あるデータを詐取するために、脆弱性を突く新たな手法を模索している。9月に発見された偽のPythonライブラリパッケージのような、スクリプトベースの攻撃が第2四半期の20倍も出現し、マルウェア攻撃全体が急上昇した。こうした攻撃に常に対処することが重要」とコメントしている。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]