ランサムウェアと既知の脆弱性への攻撃が主流に--サイランスが動向分析

渡邉利和

2018-07-30 06:00

Cylance Japan 脅威解析チーム アジア太平洋地域マネージャーの本城信輔氏
Cylance Japan 脅威解析チーム アジア太平洋地域マネージャーの本城信輔氏

 Cylance Japanが7月26日、「サイランス脅威レポート2017(Cylance 2017 Threat Report)」の日本語版を公開した。同社の顧客に影響を及ぼした重大なサイバー脅威や業界トレンド・分析などをまとめたもので、160カ国の政府機関や組織から得られたデータを基に作成したという。

 脅威解析チーム アジア太平洋地域マネージャーの本城信輔氏は、まず脅威解析チームの構成や活動内容を紹介した。同社の脅威解析チームは北米、欧州、日本およびオーストラリアの3極で構成され、3交代で24時間体制の監視を行っている。顧客から依頼されたファイルの解析や、有償によるマルウェア解析、さらに解析レポートやブログ/ホワイトペーパーなどの執筆などが主な業務となる。

 2017年の脅威レポートの主な注目点として挙げたのは以下の4点だ。

  • 破壊的な攻撃は増加の一途をたどっているが、とりわけランサムウェアファミリーは、1年間で3倍に増加しており、特に医療業界に大きな影響を及ぼしている
  • 2017年の攻撃の多くが発生の9カ月以上前から報告されていた既知の脆弱性を悪用していた
  • 最も一般的な感染ベクトルはフィッシングメールとドライブバイダウンロードだった
  • 食品業界が特に多くの攻撃を受けた

 なお、食品業界の被害に関しては、特に食品業界を狙った攻撃が目立ったということではなく、むしろ対策が遅れていたことが被害の拡大につがったと見られるという。ランサムウェアで見られるように、攻撃の標的が特定の業界や企業に限定されず、絨毯(じゅうたん)爆撃のように仕掛けられるようになった。攻撃者がこの方法で利益を得られるようになったことにより、従来はあまり攻撃対象となっていなかった業種/業態に対しても、攻撃が及ぶようになったことの表われと理解するのがよさそうだ。

 また、同社ならでは分析ポイントとしては、使い捨てのマルウェアが増加している点も指摘されている。検出されたマルウェアのうちの70%は、同社製品以外では検出されなかったという。攻撃者は、いわゆるマルウェアの“亜種”を大量に作り出すことで製品の検知を逃れようとする工夫を盛んに行っているため、従来型の事前に作成されたパターンファイル/シグネチャを使った検知が限界を迎えつつある状況ともいえる。

 とはいえ、最近ではマルウェア配布という手段によらず、表面的には単なるテキストメールでしかないBEC(Business E-mail Compromise:ビジネスメール詐欺)による被害も拡大していることから、同社でも「ソーシャルエンジニアリングとフィッシングに対するトレーニング」を推奨しており、広範な対策の実行が求められることは間違いない。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    「デジタル・フォレンジック」から始まるセキュリティ災禍論--活用したいIT業界の防災マニュアル

  2. 運用管理

    「無線LANがつながらない」という問い合わせにAIで対応、トラブル解決の切り札とは

  3. 運用管理

    Oracle DatabaseのAzure移行時におけるポイント、移行前に確認しておきたい障害対策

  4. 運用管理

    Google Chrome ブラウザ がセキュリティを強化、ゼロトラスト移行で高まるブラウザの重要性

  5. ビジネスアプリケーション

    技術進化でさらに発展するデータサイエンス/アナリティクス、最新の6大トレンドを解説

ZDNET Japan クイックポール

注目している大規模言語モデル(LLM)を教えてください

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]