編集部からのお知らせ
ZDNet Japanが新しくなりました!
New! 懸念高まる産業機器のセキュリティ

フォーティネット脅威レポート(2019年第2四半期) 検知や分析を回避するサイバー攻撃のさらなる増加

フォーティネットジャパン株式会社

From: PR TIMES

2019-09-04 19:40

Fortinet TLI(Threat Landscape Index)が過去最高を記録し、サイバー攻撃の継続的な増加が明らかに

米国時間2019年8月6日に発表されたプレスリリースの抄訳です。

統合型かつ自動型の広範にわたる統合サイバーセキュリティソリューションの世界的リーダーである、フォーティネット(Fortinet(R)、NASDAQ: FTNT)は本日、最新のグローバル脅威レポートを公開しました。

* この調査結果では、サイバー犯罪者がデジタル攻撃対象領域で新しい攻撃機会を常に探そうとしており、攻撃方法を高度化する過程で、検知や分析を回避する能力を備えるようになっていることがわかりました。
* TLI(Threat Landscape Index)が、この2019年第2四半期に丸一年という大きな節目を迎え、前年比で開始時から4%近く上昇しました。また、この1年で最高値を記録した時期が2019年第2四半期の期末と重なりました。この急増の主な要因は、マルウェアとエクスプロイトの活動の増加によるものです。
* 2019年第2四半期のエクスプロイト、マルウェア、そしてボットネット各々の指標とサブ指標を示したFortinet Threat Landscape Index(TLI)、企業のCISOが注目すべき重要項目については、ブログでもお読みいただけます。また、本レポート(日本語)の全文は、こちらでご覧いただけます。
(リンク »)

レポートのハイライト

巧妙化する回避機能
最新のマルウェアツールの多くに、アンチウイルスやその他の脅威検知手法を回避する機能が既に組み込まれていますが、サイバー攻撃はこれまで以上に高度な難読化によって検知を逃れたり、分析を回避したりするようになりました。

たとえば、あるスパム攻撃からは、攻撃側が防御側に対してこれらの手法をどのように利用し、調整するようになっているかを知ることができます。この攻撃には添付ファイル付きフィッシングメールが使用されており、分析の結果、その添付ファイルが不正マクロを含む武器化されたExcel文書であることがわかりました。このマクロには、セキュリティツールを無効にして任意のコマンドを実行し、メモリの問題を発生させ、日本のシステムでのみ実行されるようにするための属性が設定されていました。たとえば、xlDate変数を検索するあるプロパティは、一般公開されている文書に記載のないもののようです。

また、金融機関を標的にするトロイの木馬であるDridexの亜種の場合は、被害者がログインするたびにファイルの名前とハッシュを変更することで、感染したホストシステムでのマルウェアの検知を困難にしています。

分析回避や広範な回避機能の使用の増加は、振る舞いベースの脅威検知だけに依存しない多層型防御の必要性を再認識させるものです。

検知を逃れ、長期間にわたって活動を続けるマルウェア
あるスピアフィッシング攻撃の要として利用された情報窃盗のマルウェアであるZegostには、いくつかの興味深い方法が使われています。他の情報窃盗マルウェアと同様、被害者のデバイスに関する情報を収集し、取得することがZegostの主な目的です。他の情報窃盗マルウェアと比べると、Zegostは独自の構成によってレーダーに検知されることなく潜伏できるように設計されています。たとえば、Zegostにはイベントログをクリアするための機能が含まれていますが、自らの痕跡を消すこのような方法は、一般的なマルウェアでは見られないものです。Zegostにはこれ以外にも、実行を2019年2月14日まで「停滞状態」にした後に感染ルーチンを開始するコマンドが追加されているという興味深い点があります。

Zegostの背後にいる攻撃者は、いくつものエクスプロイトを利用して標的への接続を確立し、維持することで、同時期の類似するマルウェアよりはるかに長時間にわたって活動を継続します。

標的型ランサムウェアの継続的な増加
第2四半期に発生した、複数の地方自治体や教育関連のシステムに対する攻撃は、ランサムウェア全体の件数は減少した一方で、ランサムウェアが多くの組織にとって今後も深刻な脅威となることを示唆しています。ランサムウェア攻撃は、無差別型から脱却し、身代金を支払う能力あるいは理由があると思われる組織に対する標的型攻撃へと移行しつつあります。場合によっては、サイバー犯罪者が綿密な偵察活動を続けた後に、標的とするシステムを注意深く選択してランサムウェアを送り込むことで、攻撃の成功率を最大限に高めようとすることもあります。

たとえば、RobbinHoodマルウェアには、組織のネットワークインフラストラクチャを攻撃し、データの暗号化を妨害するWindowsサービスを無効にしたり、共有ドライブから切断したりする機能が含まれています。

また、Sodinokibiと呼ばれる別の新しいランサムウェアの場合は、組織にとって別の脅威になる可能性があります。機能的には、他の多くのランサムウェアツールと大きな違いはありませんが、厄介なのは、このランサムウェアで悪用されている新しい脆弱性が任意のコードの実行を可能にするものであり、他のランサムウェアのようにフィッシングメールで送り込まれるのではなく、ユーザーとのやり取りを必要としないものである点です。

攻撃対象を問わず、ランサムウェアは今後も組織にとっての深刻な脅威となり続けるものであり、パッチの適用と情報セキュリティの意識向上の教育に優先的に取り組むことの重要性を我々に教えてくれます。さらに、BlueKeepをはじめとするRDP(Remote Desktop Protocol)の脆弱性は、リモートアクセスサービスがサイバー犯罪の標的になるだけでなく、ランサムウェアを拡散する攻撃対象領域として使われる可能性もあることを警告するものです。

デジタル攻撃対象領域における新たな攻撃の機会
家庭用プリンターと重要インフラの中間に位置する、住宅や小規模企業向けの制御システムが増えています。これらのスマートシステムは、攻撃の標的とされることは比較的少ないものの、環境制御、セキュリティカメラ、安全システムなどのこれらの制御デバイスを標的とする活動が増加していることから、そのような状況に変化の兆しがあることを示しています。ビル管理ソリューションに関連するあるシグネチャが1%の組織で確認されています。それほど大きい数字ではないように思えるかもしれませんが、これはICSやSCADAの製品で一般的に確認される数よりもはるかに大きい数字です。

サイバー犯罪者は、家庭や企業の制御デバイスを新たな攻撃対象として探る動きを続けています。この種のデバイスは、他のデバイスよりも重要度が低かったり、従来型のIT管理の対象にならなかったりすることも少なくありません。住宅や小規模企業のスマートシステムのセキュリティの場合は、攻撃者の不正アクセスが深刻な影響をもたらす可能性があるため、これまで以上に監視を強化する必要があります。その中でも、セキュアアクセスが重要であるリモート作業環境については、特に注意が必要です。

組織の有効な保護対策:広範かつ統合型の自動化されたセキュリティの導入
動的かつプロアクティブであり、リアルタイムで利用できる脅威インテリジェンスは、デジタル攻撃対象領域を標的とする攻撃方法の進化の手掛かりとなるトレンドを発見し、サイバーセキュリティの優先事項を特定するのに役立ちます。脅威インテリジェンスがあらゆるセキュリティデバイスでリアルタイムに活用できなければ、その価値と有効性は著しく低下します。広範囲をカバーし、システム同士を統合し、運用を自動化するセキュリティ ファブリックでなければ、IoT、エッジ、ネットワークコア、さらにはマルチクラウドまでのネットワーク環境全体を保護することはできません。

フォーティネットのCISO(最高情報セキュリティ責任者)、Phil Quade(フィル・クエイド)は、次のように述べています。
「サイバー攻撃の方法がこれまで以上に多様化し、高度化していることから、攻撃側は通信速度と接続性を活用した攻撃を仕掛けようとしていることがわかります。したがって、防御側も同様に、このようなサイバーセキュリティの重要な基礎を確実に優先順位付けし、組織全体でサイバーリスクを適切に管理し、減災できるようにすることが重要です。セグメンテーションと統合化、実用的な脅威インテリジェンス、機械学習が組み合わされた自動化、これらの全ての要素にアプローチできるセキュリティ ファブリックは、それらの基礎を具現化するためには不可欠です」

レポートおよび指標の概要
この最新のフォーティネット脅威レポートは、2019年第2四半期における全世界、そして地域別の視点を網羅する研究データに基づいた、FortiGuard Labs(フォーティガード ラボ)のインテリジェンスを説明するものです。また、本レポートはFortinet Threat Landscape Index(TLI)をご紹介しています。Fortinet Threat Landscape Index(TLI)は、エクスプロイト、マルウェア、ボットネットの3つを中心に、その現状を補完する側面に関する個別の指標で構成されており、2019年第2四半期における検知率と規模について解説しています。

フォーティネット脅威レポート(2019年第2四半期)は以下のURLでご覧いただけます。
(リンク »)

フォーティネットについて (www.fortinet.com)
フォーティネット(NASDAQ: FTNT)は、世界中の大手企業、サービスプロバイダ、そして政府機関を守っています。フォーティネットは、拡大するアタックサーフェス(攻撃対象領域)に対するシームレスな保護とインテリジェンスを提供し、外部との明確な境界が消滅したネットワークでの、増え続けるパフォーマンスの条件に応じるパワーで、現在もまた将来も、お客様に貢献します。ネットワーク上でも、アプリケーションやクラウド、またはモバイル環境であっても、妥協することなく、極めて重大なセキュリティ上の問題に対応するセキュリティを提供できるのはフォーティネットのセキュリティ ファブリックのアーキテクチャだけです。フォーティネットは世界で最も多くのセキュリティアプライアンスを出荷し、世界415,000以上のお客様がビジネスを守るためにフォーティネット に信頼を寄せています。
フォーティネットジャパンについては、www.fortinet.co.jpをご覧ください。


Copyright(C) 2019 Fortinet, Inc. All rights reserved. 「?」および「™」マークはいずれも、Fortinet, Inc.とその子会社および関連会社の米国における登録商標および未登録商標であることを示します。フォーティネットの商標には、Fortinet、FortiGate、FortiGuard、FortiCare、FortiManager、FortiAnalyzer、FortiOS、FortiADC、FortiAP、FortiAppMonitor、FortiASIC、FortiAuthenticator、FortiBridge、FortiCache、FortiCamera、FortiCASB、FortiClient、FortiCloud、FortiConnect、FortiController、FortiConverter、FortiDB、FortiDDoS、FortiExplorer、FortiExtender、FortiFone、FortiCarrier、FortiHypervisor、FortiIsolator、FortiMail、FortiMonitor、FortiNAC、FortiPlanner、FortiPortal、FortiPresence、FortiProxy、FortiRecorder、FortiSandbox、FortiSIEM、FortiSwitch、FortiTester、FortiToken、FortiVoice、FortiWAN、FortiWeb、FortiWiFi、FortiWLC、FortiWLCOS、FortiWLMなどが含まれますが、これらに限定されるものではありません。その他の製品名およびサービス名等は、各社の商標である場合があります。フォーティネットは、本プレスリリース内の第三者に帰する声明、認可またはテストについては、検証を行っておらず、また、このような第三者に帰する声明を承認するものではありません。本プレスリリースは、保証または債務保証、または契約として一切拘束を受けるものではなく、記載された製品仕様または製品性能は、ある特定の環境や条件のもとで計測されていることがあります。また、本プレスリリースには、将来の見通しに関して不確実性および仮説を伴う記述が含まれている場合がありますが、本不確実性が現実になったり、あるいは本仮説が正しくないことが判明したりする場合、明文的あるいは暗黙的に記述された内容と異なる結果が生じることがあります。これには、サイバー犯罪活動の動向予測に関する記述などが含まれますが、これに限定されるものではありません。このような動向は予測することが困難であり、また、このような動向に関する公開予測や期待事項は結果として正しくないことがあります。フォーティネットは、このような将来見通しを改正する義務を一切負うものではなく、また改正を発行することもありません。

プレスリリース提供:PR TIMES (リンク »)
本プレスリリースは発表元企業よりご投稿いただいた情報を掲載しております。
お問い合わせにつきましては発表元企業までお願いいたします。

【企業の皆様へ】企業情報を掲載・登録するには?

御社の企業情報・プレスリリース・イベント情報・製品情報などを登録するには、企業情報センターサービスへのお申し込みをいただく必要がございます。詳しくは以下のページをご覧ください。

Special PR

ホワイトペーパー

新着

ランキング

  1. クラウドコンピューティング

    コスト削減&拡張性も、堅牢なセキュリティ&規制も同時に手に入れる方法、教えます

  2. 経営

    サブスクビジネスのカギはCX! ITIL準拠のツールをこう使え

  3. クラウドコンピューティング

    “偽クラウド”のERP使っていませんか?多くの企業のITリーダーの生の声から学ぶ

  4. クラウドコンピューティング

    RPA本格展開のカギは?「RPA導入実態調査レポート」が示す活用の道筋

  5. セキュリティ

    RPA導入時に見落とされがちな“エンタープライズレベルのセキュリティ”を紐解く

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNet Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]