最新の脅威動向、「2014年下半期Tokyo SOC情報分析レポート」


TOKYO - 05 3 2015:

2015年3月5日

最新の脅威動向、「2014年下半期Tokyo SOC情報分析レポート」
ShellShock攻撃はボットプログラムの埋め込みが主目的
ドライブ・バイ・ダウンロード攻撃は減少

日本IBMは、東京を含む全世界10拠点のIBMセキュリティー・オペレーション・センター(SOC)にて2014年下半期(7月-12 月)に観測したセキュリティー・イベント情報に基づき、主として国内の企業環境で観測された脅威動向をまとめた「2014年下半期Tokyo SOC情報分析レポート」を発表しました。

IBM SOCは130カ国以上、約4,000社のお客様のシステムに対し、セキュリティー・イベントを分析することにより、セキュリティー対策を支援しています。IBM SOCでは、10年以上蓄積されてきたセキュリティー・インテリジェンスを相関解析エンジン(X-Force Protection System)へ実装し、1日あたり200億件(毎秒約23万件)以上の膨大なデータをリアルタイムで相関分析しています。「Tokyo SOC 情報分析レポート」は、この解析結果を日本国内の動向にフォーカスして独自の視点で分析・解説したものを、半年ごとに公表している情報分析レポートです。

2014年下半期に観測された攻撃を分析した結果、以下の実態が浮かび上がりました。

1.ShellShock攻撃はDDoSやスパムを行うボットプログラムを埋め込むことが主な目的

2014年上半期のHeartbleedに続き、広く利用されているオープンソースであるGNU Bashの脆弱性を狙う攻撃が発生しました。当初Heartbleedと同様に大量の調査行為が行われていましたが、その後の攻撃動向の調査により、サーバーに対してDDoSやスパムを行うボットプログラムを埋め込もうとする試みが確認されました。Tokyo SOCの観測では、ボットプログラムを埋め込もうとする攻撃が全体の98.6%を占めていました。

2.「ドライブ・バイ・ダウンロード攻撃」の影響を受けている組織は減少し、11.3%で確認

2014年上半期には21.9%の組織でドライブ・バイ・ダウンロード攻撃の影響を確認していましたが、今期は11.3%に減少していました。現時点で減少の理由は明確になっていませんが、脆弱性を悪用しない攻撃手法への移行、改ざんされたWebサイトの減少、企業側の対策が進んだことなど複数の要因が影響していると考えられます。一方で、メール経由では脆弱性を悪用しない攻撃を多く確認しています。それらには、Microsoft Officeのマクロを悪用したマルウェアや実行形式のファイルをそのまま送付する手法が使われています。

「2014年下半期 Tokyo SOC情報分析レポート」はこちらから入手できます。
http://www.ibm.com/services/jp/ja/it-services/soc-report-2014-h2.html


関連する XML feeds
Topics XML feeds
Security