本レポートは、IBMが全世界10拠点のセキュリティ-・オペレーション・センター(SOC)で観測したセキュリティー・イベント情報に基づき、主として日本国内の企業環境に影響を与える脅威の動向を、東京SOCが独自に分析し、まとめたものです。
本レポートをまとめるにあたり、IBMのSOCでは、10年以上蓄積されたセキュリティー・インテリジェンスを相関分析エンジンへ実装し、1日当たり約200億件の膨大なデータをリアルタイムで相関分析しています。
そして、2014年下半期に観測された攻撃を分析した結果、浮かび上がった実態。
●ShellShock攻撃はDDoSやスパムを行うボットプログラムを埋め込むことが主な目的
2014年上半期のHeartbleedに続き、広く利用されているオープンソースであるGNU Bashの脆弱性を狙う攻撃が発生しました。当初Heartbleedと同様に大量の調査行為が行われていましたが、その後の攻撃動向の調査により、サーバーに対してDDoSやスパムを行うボットプログラムを埋め込もうとする試みが確認されました。Tokyo SOCの観測では、ボットプログラムを埋め込もうとする攻撃が全体のXX%を占めていました。
●「ドライブ・バイ・ダウンロード攻撃」の影響を受けている組織は減少傾向にあるが依然XX%の企業で観測される。
2014年上半期には21.9%の組織でドライブ・バイ・ダウンロード攻撃の影響を確認していましたが、今期はXX%に減少していました。現時点で減少の理由は明確になっていませんが、考えられる要因として、●●●を悪用しない攻撃手法への移行、改ざんされたWebサイトの減少、企業側の対策が進んだことなどが影響していると考えられます。
一方で、●●●経由では●●●を悪用しない攻撃を多く確認しています。それらには、Microsoft Officeのマクロを悪用したマルウェアや実行形式のファイルをそのまま送付する手法が使われています。
そのほかにも、「柳条湖事件が発生した9月18日前後の攻撃動向」やOpenSSLに対する攻撃の続報など2014年下半期の脅威動向を包括的に紹介します。
本レポートがセキュリティー・ポリシーの策定や情報セキュリティー対策検討の一助となれば幸いです。
本資料の全文はダウンロードのうえ、ご参照ください。
ホワイトペーパー