
Cylance Japan 脅威解析チーム アジア太平洋地域マネージャーの本城信輔氏
Cylance Japanが7月26日、「サイランス脅威レポート2017(Cylance 2017 Threat Report)」の日本語版を公開した。同社の顧客に影響を及ぼした重大なサイバー脅威や業界トレンド・分析などをまとめたもので、160カ国の政府機関や組織から得られたデータを基に作成したという。
脅威解析チーム アジア太平洋地域マネージャーの本城信輔氏は、まず脅威解析チームの構成や活動内容を紹介した。同社の脅威解析チームは北米、欧州、日本およびオーストラリアの3極で構成され、3交代で24時間体制の監視を行っている。顧客から依頼されたファイルの解析や、有償によるマルウェア解析、さらに解析レポートやブログ/ホワイトペーパーなどの執筆などが主な業務となる。
2017年の脅威レポートの主な注目点として挙げたのは以下の4点だ。
- 破壊的な攻撃は増加の一途をたどっているが、とりわけランサムウェアファミリーは、1年間で3倍に増加しており、特に医療業界に大きな影響を及ぼしている
- 2017年の攻撃の多くが発生の9カ月以上前から報告されていた既知の脆弱性を悪用していた
- 最も一般的な感染ベクトルはフィッシングメールとドライブバイダウンロードだった
- 食品業界が特に多くの攻撃を受けた
なお、食品業界の被害に関しては、特に食品業界を狙った攻撃が目立ったということではなく、むしろ対策が遅れていたことが被害の拡大につがったと見られるという。ランサムウェアで見られるように、攻撃の標的が特定の業界や企業に限定されず、絨毯(じゅうたん)爆撃のように仕掛けられるようになった。攻撃者がこの方法で利益を得られるようになったことにより、従来はあまり攻撃対象となっていなかった業種/業態に対しても、攻撃が及ぶようになったことの表われと理解するのがよさそうだ。
また、同社ならでは分析ポイントとしては、使い捨てのマルウェアが増加している点も指摘されている。検出されたマルウェアのうちの70%は、同社製品以外では検出されなかったという。攻撃者は、いわゆるマルウェアの“亜種”を大量に作り出すことで製品の検知を逃れようとする工夫を盛んに行っているため、従来型の事前に作成されたパターンファイル/シグネチャを使った検知が限界を迎えつつある状況ともいえる。
とはいえ、最近ではマルウェア配布という手段によらず、表面的には単なるテキストメールでしかないBEC(Business E-mail Compromise:ビジネスメール詐欺)による被害も拡大していることから、同社でも「ソーシャルエンジニアリングとフィッシングに対するトレーニング」を推奨しており、広範な対策の実行が求められることは間違いない。