最新の脅威動向、Tokyo SOCレポートとIBM X-Forceレポート

感染を想定した運用管理体制の構築が急務

TOKYO - 04 9 2015:

2015年9月4日

日本IBMは、東京を含む全世界10拠点のIBMセキュリティー・オペレーション・センター(SOC)にて2015年上半期(1月-6 月)に観測したセキュリティー・イベント情報に基づき、主として国内の企業環境で観測された脅威動向をまとめた「2015年上半期Tokyo SOC情報分析レポート」を発表しました。また、「IBM® X-Force 脅威に対するインテリジェンス・レポート:2015年第3四半期」を発表しました。

IBM SOCは130カ国以上、約4,000社のお客様のシステムに対し、セキュリティー・イベントを分析することにより、セキュリティー対策を支援しています。IBM SOCでは、10年以上蓄積されてきたセキュリティー・インテリジェンスを相関解析エンジン(X-Force Protection System)へ実装し、1日あたり200億件(毎秒約23万件)以上の膨大なデータをリアルタイムで相関分析しています。「Tokyo SOC 情報分析レポート」は、この解析結果を日本国内の動向にフォーカスして独自の視点で分析・解説したものを、半年ごとに公表している情報分析レポートです。

IBM X-Forceは、民間セキュリティー研究開発チームの1つとして、膨大な量のイベントやマルウェアのサンプルをリアルタイムで相関分析し、脅威や脆弱性の研究と監視に取り組んでいます。また、これらの脅威に対する企業システムの保護を支援するため、IBMのセキュリティー製品群への脆弱性に関する情報の反映や、Tokyo SOCをはじめとするSOCにて提供するマネージド・セキュリティー・サービスなどとの連携を図っています。「IBM X-Force 脅威に対するインテリジェンス・レポート」は、これらの活動に基づいたセキュリティー脅威の動向に関する調査として、四半期毎に発行しています。

「2015年上半期Tokyo SOC 情報分析レポート」では、次のような報告がまとめられています。

  1. メール添付型のマルウェアの通信を多数検知
    日本年金機構の報道でもメール経由でのマルウェア感染が大きく取りあげられましたが、Tokyo SOC でもメール添付型のマルウェアに感染した端末が外部サーバーと通信するケースを検知しています。標的型攻撃に対して防御だけを目的とした既存の対策に限界があり、一方、ばらまき型のメールウィルスに関しても不審なメールを開封しないようにコントロールすることが難しいことが分かります。まさに感染を想定した運用管理体制の構築が急務となっています。
  2. 約40%の組織でドライブ・バイ・ダウンロードの攻撃を確認
    2014年下半期に減少していたドライブ・バイ・ダウンロード攻撃は増加傾向を示し、攻撃が確認された組織は前期の16.9%から40.5%に増加しました。また、誘導元として改ざんされたWebページ以外に、広告配信ネットワークを悪用してマルウェア感染サイトにリダイレクトするケースも見られました。また、観測されたドライブ・バイ・ダウンロード攻撃の90%以上がAdobe Flash Player の脆弱性を悪用するものでした。
  3. 相次ぐ脆弱性と継続する過去の脆弱性への攻撃
    GHOST、FREAK、Logjam、VENOMといった新たな脆弱性が発見されるとともに、2014年のShellShockやHeartbleedも継続して攻撃を検知しています。脆弱性の公開直後から攻撃が発生する傾向にも変わりはないため、平時の情報収集やアセット管理の重要性が再認識されました。

「2015年上半期 Tokyo SOC情報分析レポート」はこちらから入手できます。

http://www.ibm.com/services/jp/ja/it-services/soc-report/


また、「IBM X-Force 脅威に対するインテリジェンス・レポート:2015年第3四半期」では、次のような報告がまとめられています。

  1. ランサムウェアの進化
    ランサムウェアは、価値の高いコミュニティーを攻撃するために、特定のファイル形式をターゲットにするように進化しています。例えば、TeslaCrypt は、オンライン・ゲームに関連したユーザー・ファイルを狙うことで、オンライン・ゲーマーをターゲットにしています。
  2. Tor(トーア)が不正目的に使用される
    大規模なサイバー脅威を引き起こす犯罪者たちは、匿名で通信することができるTor(トーア)を使用していることが分かりました。Torが提供する攻撃基盤により、匿名の攻撃者として悪意のあるボットネットの操作を、悪質なネットワークや転送に利用することが可能です。Torを難読化すると不法行為者の匿名性をさらに強化することになります。また、攻撃の物理的な出どころをわかりにくくし、特定の地域から攻撃しているように見せます。
  3. 2015年上半期は4,000件を上回る脆弱性が公表される
    2015 年上半期は、4,000 件をわずかに上回る新しいセキュリティーの脆弱性が
    報告されました。現在の傾向が続けば、予想される脆弱性の公表件数は合計で約 8,000 件となり、2011 年以来最も低い数値となります。

IBM X-Force 脅威に対するインテリジェンス・レポート:2015年第3四半期」(英語版)はこちらから入手できます。

https://ibm.biz/BdXt8v

関連する XML feeds
Topics XML feeds
Security