次に紹介する攻撃例では、攻撃者がWebアプリケーションの脆弱性を利用するだけではなく、どのようにデバイスファームウェアの抜け穴を探し、悪用するかを示しています。CVE-2017-8220に関する情報は4月25日に公開され、4月28日には最初の攻撃がデバイスに搭載されました。
図8.「リモートコードとシェルのコマンド実行」攻撃が検出された例
したがって、脆弱性情報が公開されてから、たった数日でその脆弱性が悪用されていることがわかります(この悪用されるまでにかかる時間は、脆弱性の悪用方法によって異なります)。犯罪者がWebアプリケーションに攻撃をしようとする場合、パッチがまだ適用されていない可能性を考え、まずは最初に発見された最新の脆弱性を活用しようとします。
(リンク ») (ロシア語)
上記の事例では3日間です。この脆弱性の公開日から3日の間に土日が重なってしまうと、ユーザーが脆弱性を防ぐための行動を起こすために残された時間は非常に短くなってしまいます。
では、攻撃の開始時刻は何時頃になるでしょうか?
ある企業での24時間の平均攻撃強度を示す図で、すべての業種の値を示しています(現地時間は各組織で使用されています)。
詳細は以下をご覧ください。
(リンク »)
お問い合わせにつきましては発表元企業までお願いいたします。