チェック・ポイント、2017年下半期のサイバー攻撃トレンド・レポートを発表
2017年下半期は仮想通貨のマイニング・マルウェアが台頭
2018年3月23日 11時30分 https://prtimes.jp/main/html/rd/p/000000038.000021207.html
ゲートウェイからエンドポイントまでの包括的セキュリティを提供するチェック・ポイント・ソフトウェア・テクノロジーズ株式会社(本社:東京都、代表取締役社長:ピーター・ハレット、以下チェック・ポイント)は、『サイバー攻撃トレンド2017年下半期レポート』を発表しました。同レポートによると、2017年下半期は、仮想通貨を不正に採掘して収益を上げるサイバー犯罪が増加したほか、上半期に続いてランサムウェアや不正広告マルウェアが世界的に猛威を振るいました。
2017年7月から12月にかけて、仮想通貨を不正に採掘する「マイニング・マルウェア」による被害を受けた企業は、5社中1社に上ります。この種のマルウェアに感染すると、CPUやGPUなどのコンピューティング・リソースを勝手に使用され、コンピュータの処理能力を最大で65%も消費される可能性があります。
『サイバー攻撃トレンド2017年下半期レポート』では、2017年7~12月に収集されたチェック・ポイントのThreatCloud脅威インテリジェンスのデータに基づき、ランサムウェア、バンキング・マルウェア、モバイル・マルウェアという主要なマルウェア・カテゴリにおける脅威動向を詳しく解説すると共に、サイバー犯罪者が企業の攻撃に使用している主な手口を明らかにしています。
2017年下半期の主なマルウェア・トレンド
2017年下半期に確認された主なマルウェア・トレンドは次のとおりです。
● マイニング・マルウェアが猛威を振るう - マイニング・ツール自体は、仮想通貨のユーザが一般的に使用しているプログラムです。しかし、仮想通貨の普及によりマイニングに時間がかかるようになったことで(マイニングに要する時間は、仮想通貨保有者の数に比例します)、マイニングに必要な処理能力が増大。その結果、サイバー犯罪者は他人のコンピューティング・リソースを悪用してマイニングを実施するさまざまな方法を模索するようになっています。
● エクスプロイト・キットの減少 - 1年前まで、主な攻撃手段として広く使用されていたエクスプロイト・キットですが、2017年には検出数が大幅に減少しています。その主な理由としては、一度攻撃を受けたプラットフォームの脆弱性が修正されたという点が挙げられます。また、セキュリティ・ベンダーや主要Webブラウザの開発元による脆弱性への対応スピードの向上と、新しいバージョンへの自動アップデート機能の普及も、エクスプロイトの有効期間を大幅に短縮する効果をもたらしています。
● 詐欺行為やマルウェア・スパムの増加 - 2017年におけるHTTPとSMTPのマルウェア感染比率は、上半期はSMTPが55%、下半期は62%と、年間を通じてSMTPが増加傾向にありました。これに伴い、Microsoft Officeなど各種文書ファイルの脆弱性を突く高度な攻撃手法を活用したサイバー攻撃が増加しています。
● 企業を攻撃するモバイル・マルウェアの増加 - 2017年は、モバイル・デバイス経由で企業を攻撃する事例が複数確認されました。そのうち「MilkyDoor」マルウェアを利用した攻撃では、モバイル・デバイスをプロキシとして利用し、企業ネットワークから社内データを収集するという手口が用いられていました。また、「Switcher」マルウェアを利用した攻撃では、ルータなどのネットワーク・コンポーネントを攻撃し、ネットワーク・トラフィックを攻撃者のサーバにリダイレクトしていました。
チェック・ポイントの脅威情報グループ・マネージャを務めるマヤ・ホロウィッツ(Maya Horowitz)は、「2017年下半期は、仮想通貨を不正に採掘するマイニング・マルウェアが金銭目的の攻撃手法として世界的に猛威を振るいました。マイニング・マルウェアはまったく新しいタイプのマルウェアというわけではありませんが、仮想通貨の人気と価値の高騰を受け、検出数が大幅に増加しています。また、2016年から継続的に確認されているトレンドのうち、ランサムウェアは、2017年下半期も主要な攻撃手法として多数検出されており、不特定多数を狙った攻撃と、特定の組織を狙った標的型攻撃の両方で使用されています。なお、2017年下半期に確認された攻撃の25%は、1年以上前に発見された脆弱性を悪用し、20%弱は2~3年前に発見された脆弱性を悪用していました。つまり、企業各社が組織をサイバー攻撃から保護するためにできる対策はまだまだあるということです」と述べています。
2017年下半期のマルウェア総合ランキング
1 Roughted(15.3%) - 広告ブロッカーに対応した不正広告マルウェアで、詐欺行為や脆弱性の悪用、マルウェア配布などに利用されています。標的のプラットフォームやオペレーティング・システムを問わずに使用できるほか、広告ブロッカーのバイパスやフィンガープリンティングによって、標的ごとに最適な攻撃を実行します。
2 Coinhive(8.3%) - ユーザがWebページにアクセスしたとき、密かに仮想通貨Moneroの採掘を行うオンライン・マイニング・ツールです。Coinhiveは2017年9月に登場したばかりですが、すでに世界の12%の組織が影響を受けています。
3 Locky(7.9%) - 主にスパム・メール経由で拡散するランサムウェアです。スパム・メールには、WordファイルやZipファイルに偽装したダウンローダが添付されており、このダウンローダによって、ユーザのファイルを暗号化するマルウェアがインストールされます。
2017年下半期のランサムウェア・ランキング
1 Locky(26%) - 主にスパム・メール経由で拡散するランサムウェアです。スパム・メールには、WordファイルやZipファイルに偽装したダウンローダが添付されており、このダウンローダによって、ユーザのファイルを暗号化するマルウェアがインストールされます。
2 Globeimposter(15%) - スパム・メールや不正なインターネット広告、エクスプロイト・キット経由で拡散するランサムウェアです。暗号化を実行する際、各ファイルに.cryptという拡張子を追加します。
3 WannaCry(11%) - 2017年5月の大規模攻撃で感染を広げたランサムウェアです。Windows SMBの脆弱性を悪用するエクスプロイトEternalBlueを利用して、ネットワーク内やネットワーク間で拡散します。
2017年下半期のモバイル・マルウェア・ランキング
1 Hidad(8%) - 正規のアプリを再パッケージしてサードパーティ・アプリ・ストアで公開するAndroidマルウェアです。OSに組み込まれた重要なセキュリティ情報にアクセスできるため、機密性の高いユーザ・データを窃取されるおそれがあります。
2 Triada(8%) - Androidデバイスに感染するモジュール型のバックドアです。ダウンロードしたマルウェアにスーパーユーザの権限を付与することで、そのマルウェアのシステム・プロセスへの組み込みを可能にします。ブラウザに読み込まれるURLを偽装するタイプも確認されています。
3 Lotoor(7%) - Androidオペレーティング・システムの脆弱性を悪用し、root権限を取得するハッキング・ツールです。
2017年下半期のバンキング・マルウェア・ランキング
1 Ramnit(20%) - 銀行の認証情報やFTPのパスワード、セッションcookie、個人情報を窃取するバンキング型トロイの木馬です。
2 Zeus(16%) - Windowsプラットフォームに感染するトロイの木馬です。多くの場合「Man-in-the-Browser」攻撃やキー入力内容の記録、フォーム入力内容の取得により、金融機関情報を盗み出す目的で使用されます。
3 Tinba(11%) - ユーザが銀行のWebサイトにログインしようとしたタイミングで活動を開始し、Webインジェクションによりユーザの認証情報を窃取するバンキング型トロイの木馬です。
本レポートの統計情報は、2017年7~12月に収集されたチェック・ポイントのThreatCloud脅威インテリジェンスのデータに基づいています。ThreatCloud脅威インテリジェンスのベースとなるのは、サイバー犯罪阻止を目的とした業界最大規模の協調型ネットワークです。世界規模の脅威センサー・ネットワークから収集された脅威情報や攻撃動向を配信する ThreatCloudのデータベースには、ボット発見を目的として分析された2億5,000万件以上のアドレスや、1,100万件以上のマルウェア・シグネチャ、550万件以上の不正サイトの情報が登録されています。ThreatCloudは、1日あたり数百万種類のマルウェアを観測、認識しています。
「サイバー攻撃トレンド2017年下半期レポート」の詳細については、以下をご覧ください。
■チェック・ポイントについて
チェック・ポイント・ソフトウェア・テクノロジーズ( www.checkpoint.com )は、世界各国の政府機関や企業などあらゆる組織に対応するサイバー・セキュリティ・ソリューションを提供しています。業界随一の検出率を誇る先進のソリューションにより、お客様のネットワークを、マルウェアやランサムウェアなどの多岐にわたるサイバー攻撃から保護します。企業のクラウドやネットワークのほかモバイル・デバイスに保存されている情報を保護するマルチレベルのセキュリティ・アーキテクチャに加え、直感的で操作性に優れた総合的かつ一元的なセキュリティ管理システムを展開しています。世界の10万以上の組織・企業がチェック・ポイントのセキュリティ製品を利用しています。
チェック・ポイント・ソフトウェア・テクノロジーズの全額出資日本法人、チェック・ポイント・ソフトウェア・テクノロジーズ株式会社( http://www.checkpoint.co.jp/ )は、1997年10月1日設立、東京都新宿区に拠点を置いています。
『サイバー攻撃トレンド2017年下半期レポート』では、2017年7~12月に収集されたチェック・ポイントのThreatCloud脅威インテリジェンスのデータに基づき、ランサムウェア、バンキング・マルウェア、モバイル・マルウェアという主要なマルウェア・カテゴリにおける脅威動向を詳しく解説すると共に、サイバー犯罪者が企業の攻撃に使用している主な手口を明らかにしています。
2017年下半期の主なマルウェア・トレンド
2017年下半期に確認された主なマルウェア・トレンドは次のとおりです。
● マイニング・マルウェアが猛威を振るう - マイニング・ツール自体は、仮想通貨のユーザが一般的に使用しているプログラムです。しかし、仮想通貨の普及によりマイニングに時間がかかるようになったことで(マイニングに要する時間は、仮想通貨保有者の数に比例します)、マイニングに必要な処理能力が増大。その結果、サイバー犯罪者は他人のコンピューティング・リソースを悪用してマイニングを実施するさまざまな方法を模索するようになっています。
● エクスプロイト・キットの減少 - 1年前まで、主な攻撃手段として広く使用されていたエクスプロイト・キットですが、2017年には検出数が大幅に減少しています。その主な理由としては、一度攻撃を受けたプラットフォームの脆弱性が修正されたという点が挙げられます。また、セキュリティ・ベンダーや主要Webブラウザの開発元による脆弱性への対応スピードの向上と、新しいバージョンへの自動アップデート機能の普及も、エクスプロイトの有効期間を大幅に短縮する効果をもたらしています。
● 詐欺行為やマルウェア・スパムの増加 - 2017年におけるHTTPとSMTPのマルウェア感染比率は、上半期はSMTPが55%、下半期は62%と、年間を通じてSMTPが増加傾向にありました。これに伴い、Microsoft Officeなど各種文書ファイルの脆弱性を突く高度な攻撃手法を活用したサイバー攻撃が増加しています。
● 企業を攻撃するモバイル・マルウェアの増加 - 2017年は、モバイル・デバイス経由で企業を攻撃する事例が複数確認されました。そのうち「MilkyDoor」マルウェアを利用した攻撃では、モバイル・デバイスをプロキシとして利用し、企業ネットワークから社内データを収集するという手口が用いられていました。また、「Switcher」マルウェアを利用した攻撃では、ルータなどのネットワーク・コンポーネントを攻撃し、ネットワーク・トラフィックを攻撃者のサーバにリダイレクトしていました。
チェック・ポイントの脅威情報グループ・マネージャを務めるマヤ・ホロウィッツ(Maya Horowitz)は、「2017年下半期は、仮想通貨を不正に採掘するマイニング・マルウェアが金銭目的の攻撃手法として世界的に猛威を振るいました。マイニング・マルウェアはまったく新しいタイプのマルウェアというわけではありませんが、仮想通貨の人気と価値の高騰を受け、検出数が大幅に増加しています。また、2016年から継続的に確認されているトレンドのうち、ランサムウェアは、2017年下半期も主要な攻撃手法として多数検出されており、不特定多数を狙った攻撃と、特定の組織を狙った標的型攻撃の両方で使用されています。なお、2017年下半期に確認された攻撃の25%は、1年以上前に発見された脆弱性を悪用し、20%弱は2~3年前に発見された脆弱性を悪用していました。つまり、企業各社が組織をサイバー攻撃から保護するためにできる対策はまだまだあるということです」と述べています。
2017年下半期のマルウェア総合ランキング
1 Roughted(15.3%) - 広告ブロッカーに対応した不正広告マルウェアで、詐欺行為や脆弱性の悪用、マルウェア配布などに利用されています。標的のプラットフォームやオペレーティング・システムを問わずに使用できるほか、広告ブロッカーのバイパスやフィンガープリンティングによって、標的ごとに最適な攻撃を実行します。
2 Coinhive(8.3%) - ユーザがWebページにアクセスしたとき、密かに仮想通貨Moneroの採掘を行うオンライン・マイニング・ツールです。Coinhiveは2017年9月に登場したばかりですが、すでに世界の12%の組織が影響を受けています。
3 Locky(7.9%) - 主にスパム・メール経由で拡散するランサムウェアです。スパム・メールには、WordファイルやZipファイルに偽装したダウンローダが添付されており、このダウンローダによって、ユーザのファイルを暗号化するマルウェアがインストールされます。
2017年下半期のランサムウェア・ランキング
1 Locky(26%) - 主にスパム・メール経由で拡散するランサムウェアです。スパム・メールには、WordファイルやZipファイルに偽装したダウンローダが添付されており、このダウンローダによって、ユーザのファイルを暗号化するマルウェアがインストールされます。
2 Globeimposter(15%) - スパム・メールや不正なインターネット広告、エクスプロイト・キット経由で拡散するランサムウェアです。暗号化を実行する際、各ファイルに.cryptという拡張子を追加します。
3 WannaCry(11%) - 2017年5月の大規模攻撃で感染を広げたランサムウェアです。Windows SMBの脆弱性を悪用するエクスプロイトEternalBlueを利用して、ネットワーク内やネットワーク間で拡散します。
2017年下半期のモバイル・マルウェア・ランキング
1 Hidad(8%) - 正規のアプリを再パッケージしてサードパーティ・アプリ・ストアで公開するAndroidマルウェアです。OSに組み込まれた重要なセキュリティ情報にアクセスできるため、機密性の高いユーザ・データを窃取されるおそれがあります。
2 Triada(8%) - Androidデバイスに感染するモジュール型のバックドアです。ダウンロードしたマルウェアにスーパーユーザの権限を付与することで、そのマルウェアのシステム・プロセスへの組み込みを可能にします。ブラウザに読み込まれるURLを偽装するタイプも確認されています。
3 Lotoor(7%) - Androidオペレーティング・システムの脆弱性を悪用し、root権限を取得するハッキング・ツールです。
2017年下半期のバンキング・マルウェア・ランキング
1 Ramnit(20%) - 銀行の認証情報やFTPのパスワード、セッションcookie、個人情報を窃取するバンキング型トロイの木馬です。
2 Zeus(16%) - Windowsプラットフォームに感染するトロイの木馬です。多くの場合「Man-in-the-Browser」攻撃やキー入力内容の記録、フォーム入力内容の取得により、金融機関情報を盗み出す目的で使用されます。
3 Tinba(11%) - ユーザが銀行のWebサイトにログインしようとしたタイミングで活動を開始し、Webインジェクションによりユーザの認証情報を窃取するバンキング型トロイの木馬です。
本レポートの統計情報は、2017年7~12月に収集されたチェック・ポイントのThreatCloud脅威インテリジェンスのデータに基づいています。ThreatCloud脅威インテリジェンスのベースとなるのは、サイバー犯罪阻止を目的とした業界最大規模の協調型ネットワークです。世界規模の脅威センサー・ネットワークから収集された脅威情報や攻撃動向を配信する ThreatCloudのデータベースには、ボット発見を目的として分析された2億5,000万件以上のアドレスや、1,100万件以上のマルウェア・シグネチャ、550万件以上の不正サイトの情報が登録されています。ThreatCloudは、1日あたり数百万種類のマルウェアを観測、認識しています。
「サイバー攻撃トレンド2017年下半期レポート」の詳細については、以下をご覧ください。
■チェック・ポイントについて
チェック・ポイント・ソフトウェア・テクノロジーズ( www.checkpoint.com )は、世界各国の政府機関や企業などあらゆる組織に対応するサイバー・セキュリティ・ソリューションを提供しています。業界随一の検出率を誇る先進のソリューションにより、お客様のネットワークを、マルウェアやランサムウェアなどの多岐にわたるサイバー攻撃から保護します。企業のクラウドやネットワークのほかモバイル・デバイスに保存されている情報を保護するマルチレベルのセキュリティ・アーキテクチャに加え、直感的で操作性に優れた総合的かつ一元的なセキュリティ管理システムを展開しています。世界の10万以上の組織・企業がチェック・ポイントのセキュリティ製品を利用しています。
チェック・ポイント・ソフトウェア・テクノロジーズの全額出資日本法人、チェック・ポイント・ソフトウェア・テクノロジーズ株式会社( http://www.checkpoint.co.jp/ )は、1997年10月1日設立、東京都新宿区に拠点を置いています。
0 件のコメント:
コメントを投稿