スポンサーリンク

プレスリリース

このエントリーをはてなブックマークに追加

研究・調査報告

ホリデーシーズンを前に、既知の脆弱性対策が不十分な組織を狙うサイバー攻撃が増加

  • 最終更新日
    2019年12月11日 16:10
フォーティネットジャパン株式会社
最新のフォーティネット脅威レポートで、一般的なフィッシング対策を迂回し、外部に公開されているサービスへのコードインジェクションや実行を試行するサイバー犯罪の増加が明らかに


幅広い適用領域で(Broad)システム連携し(Integrated)自動化された(Automated)サイバーセキュリティソリューションの世界的リーダーであるフォーティネット(Fortinet(R)、NASDAQ: FTNT)は本日、最新のグローバル脅威レポートの研究結果を発表しました。

この研究結果では、サイバー犯罪者がデジタル攻撃対象領域で新しい攻撃機会を常に探していることが明らかになりました。また、攻撃ベクトルを変化させ、外部に公開されているエッジサービスを標的にするといった戦術に移行することで、フィッシングなどの一般的な対策を行っている組織の裏をかこうとしていることもわかりました。

TLI(Threat Landscape Index)は、この2019年第3四半期に比較的安定して推移しており、多少の変化はあったものの、大きな変動はありませんでした。とはいえ、警戒を緩めてよいわけではなく、TLIからはサイバー犯罪者の活動が止むことなく続いていることを読み取ることができます。

2019年第3四半期のエクスプロイト、マルウェア、そしてボットネット各々の指標とサブ指標を示したFortinet Threat Landscape Index(TLI)、企業が注目すべき重要項目については、ブログでもお読みいただけます。また、本レポート(日本語)の全文は、こちらでご覧いただけます。
レポート:https://www.fortinet.com/content/dam/fortinet/assets/threat-reports/ja_jp/TR-19Q3.pdf
ブログ:https://www.fortinet.co.jp/blog/threat-research/fortinet-q3-threat-landscape-report.html

本レポートのハイライトを以下にご紹介します。

戦術を変え、組織の意表を突く: マルウェアの大半は電子メール経由で送り込まれるため、多くの組織ではエンドユーザー向けにトレーニングを実施したり、高度なメールセキュリティツールを導入したりして、フィッシング攻撃対策を積極的に進めるようになりました。その結果、サイバー犯罪者もマルウェアの拡散にこれまでとは異なる手段を取り入れるようになっています。具体的には、Webインフラストラクチャなどの外部に公開されているエッジサービスやネットワーク通信プロトコルなどを標的にしたり、広告ブロックツールを回避して従来のフィッシング戦略に頼らない攻撃ベクトルを見つけたりするといった動きがあります。例えば、FortiGuard Labsがこの第3四半期に確認した、エッジサービスに対してリモートからコードの実行を可能にする脆弱性に対する攻撃は、全地域で検知率が最上位となりました。この戦術自体は新しいものではありませんが、防御側の注意が手薄である可能性を突く戦術へと変更することは、対策が不十分な組織を見つけ、高い確率で攻撃を成功させる有効な手段となります。これは、オンラインサービスの利用が増加するオンラインショッピングの繁忙期においては、特に大きな問題になる可能性があります。

最大限の利益を狙う: ダークウェブでRansomware-as-a-Service(RaaS)ソリューションとして売買されていた、収益性の高いGandCrabランサムウェアがそうであったように、サイバー犯罪集団は新しいサービスを利用することで、より多くの利益を得る試みを始めています。犯罪者は、アフィリエイトパートナーのネットワークを確立することでランサムウェアを広範囲に拡散し、その過程で収益を大幅に拡大できるようになっています。少なくとも、2つの強力なランサムウェアファミリーであるSodinokibiとNemtyがFortiGuard Labsによって確認されたことから、RaaSモデルが定着しつつあるようです。この動きは始まりに過ぎず、将来的に同様のサービスが次々と登場する可能性もあります。

マルウェアを改良して成功率を高める: サイバー犯罪者は、このようなアプローチを強化することでマルウェアの改良を進め、検知を逃れ、Emotetマルウェアの進化に代表されるような攻撃の巧妙化と悪質化を図っています。組織にとって厄介なのは、サイバー犯罪者がマルウェアを使って感染したシステムに他のペイロードをドロップし、最大限の金銭的利益を得ようとし始めていることです。最近、多数の攻撃で、ランサムウェア、情報の不正取得、さらには金融機関を標的にするTrickBot、IcedID、Zeus Pandaなどのトロイの木馬のペイロードの拡散手段として、Emotetが使われるようになりました。さらに、信頼できるソースのメールスレッドを乗っ取ってマルウェアを挿入することで、悪意のある添付ファイルが開かれる確率を大幅に高めています。

古い脆弱性とボットネットで攻撃の機会を最大化: 適切に保護されておらず、古い脆弱性が存在するシステムを標的にすることは、攻撃者にとって今も有効な戦略です。FortiGuard Labsは、新たな標的への攻撃と比較して、12年以上も前の脆弱性がサイバー攻撃者の標的になるケースも多いことを発見しました。事実、過去に発見された脆弱性が、最新の脆弱性と同じ割合で標的にされています。

そして、現存する機会を最大限に活用するというこの傾向は、ボットネットにも当てはまります。検知率が上位のボットネットは、他のどのタイプの脅威よりも四半期毎の変動が少なく、地域差もほとんどない傾向が続いています。これは、制御インフラストラクチャの方が特定のツールや機能よりも長期にわたって存続すること、そしてサイバー犯罪者が新たな攻撃の機会を狙うだけでなく、合法的なビジネスと同様に可能な限り既存のインフラストラクチャを利用することで成功率を高め、オーバーヘッドを削減しようとしていることを示しています。

予期せぬ攻撃に備える: 広範かつ統合型の自動化されたセキュリティの導入
サイバー犯罪者の攻撃対象領域が拡大し、攻撃戦略が変化していることを考えれば、組織が限られた範囲の脅威トレンドだけに対策を集中させるというわけにはいきません。総合的アプローチによる地理的に分散された環境やネットワーク環境の保護が重要であり、その実現には統合型かつ自動型の広範にわたる保護を可能にする、セキュリティ ファブリックの導入が不可欠です。このアプローチは、統合されたデバイスの広範な可視化によって、拡大する攻撃対象領域の削減と管理を実現すると同時に、AIを活用した統合型の侵害防止機能によって高度な脅威をブロックし、オペレーションとオーケストレーションの自動化を通じて複雑さを軽減します。さらに、動的かつプロアクティブでリアルタイムに利用可能な脅威インテリジェンスは、デジタル攻撃対象領域を標的とする攻撃方法の進化の手掛かりとなるトレンドを追跡し、サイバーセキュリティの優先事項を特定する上で極めて重要な役割を果たします。

フォーティネットのセキュリティに関するインサイトおよびグローバルアライアンス責任者、Derek Manky(デレク・マンキー)は、次のように述べています。
「サイバー犯罪者は、常にサイバーセキュリティのプロフェッショナルの一歩先を行こうとするものです。新しいマルウェアやゼロデイ攻撃の開発と並行して、成功した戦術を再び取り入れることで、あらゆる攻撃対象領域で最大限の成功を達成しようとします。したがって、防御側でも、パッチの適用、セグメンテーション、トレーニングなどの基本的な戦略はもちろん、自動化やAIを採用して対策を強化し、脅威インテリジェンスを相関付け、リアルタイムで脅威に対処できるようにする必要があります。しかしながら、すべてのセキュリティリソースをセキュリティ ファブリックに統合してネットワークを可視化すると同時に、急速に拡大するネットワークに適応できるようにしない限り、このアプローチを成功させることはできません」

レポートおよび指標の概要
この最新のフォーティネット脅威レポートは、2019年第3四半期における全世界、そして地域別の視点を網羅する研究データに基づいた、FortiGuard Labs(フォーティガード ラボ)のインテリジェンスを説明するものです。Research covers global and regional perspectives.また、本レポートはFortinet Threat Landscape Index(TLI)をご紹介しています。Fortinet Threat Landscape Index(TLI)は、エクスプロイト、マルウェア、ボットネットの3つを中心に、その現状を補完する側面に関する個別の指標で構成されており、2019年第3四半期における検知率と規模について詳しく解説しています。

関連リンク
フォーティネット脅威レポート2019年第3四半期版
https://www.fortinet.com/content/dam/fortinet/assets/threat-reports/ja_jp/TR-19Q3.pdf

フォーティネットについて (www.fortinet.com)
フォーティネット(NASDAQ: FTNT)は、世界中の大手企業、サービスプロバイダ、そして政府機関を守っています。フォーティネットは、拡大するアタックサーフェス(攻撃対象領域)に対するシームレスな保護とインテリジェンスを提供し、外部との明確な境界が消滅したネットワークでの、増え続けるパフォーマンスの条件に応じるパワーで、現在もまた将来も、お客様に貢献します。ネットワーク上でも、アプリケーションやクラウド、またはモバイル環境であっても、妥協することなく、極めて重大なセキュリティ上の問題に対応するセキュリティを提供できるのはフォーティネットのセキュリティ ファブリックのアーキテクチャだけです。フォーティネットは世界で最も多くのセキュリティアプライアンスを出荷し、世界425,000以上のお客様がビジネスを守るためにフォーティネット に信頼を寄せています。

フォーティネットジャパンについては、fortinet.com/jp をご覧ください。

Copyright(C) 2019 Fortinet, Inc. All rights reserved. 「(R)」および「™」マークはいずれも、Fortinet, Inc.とその子会社および関連会社の米国における登録商標および未登録商標であることを示します。フォーティネットの商標には、Fortinet、FortiGate、FortiGuard、FortiCare、FortiManager、FortiAnalyzer、FortiOS、FortiADC、FortiAP、FortiAppMonitor、FortiASIC、FortiAuthenticator、FortiBridge、FortiCache、FortiCamera、FortiCASB、FortiClient、FortiCloud、FortiConnect、FortiController、FortiConverter、FortiDB、FortiDDoS、FortiExplorer、FortiExtender、FortiFone、FortiCarrier、FortiHypervisor、FortiIsolator、FortiMail、FortiMonitor、FortiNAC、FortiPlanner、FortiPortal、FortiPresence、FortiProxy、FortiRecorder、FortiSandbox、FortiSIEM、FortiSwitch、FortiTester、FortiToken、FortiVoice、FortiWAN、FortiWeb、FortiWiFi、FortiWLC、FortiWLCOS、FortiWLMなどが含まれますが、これらに限定されるものではありません。その他の製品名およびサービス名等は、各社の商標である場合があります。フォーティネットは、本プレスリリース内の第三者に帰する声明、認可またはテストについては、検証を行っておらず、また、このような第三者に帰する声明を承認するものではありません。本プレスリリースは、保証または債務保証、または契約として一切拘束を受けるものではなく、記載された製品仕様または製品性能は、ある特定の環境や条件のもとで計測されていることがあります。また、本プレスリリースには、将来の見通しに関して不確実性および仮説を伴う記述が含まれている場合がありますが、本不確実性が現実になったり、あるいは本仮説が正しくないことが判明したりする場合、明文的あるいは暗黙的に記述された内容と異なる結果が生じることがあります。これには、サイバー犯罪活動の動向予測に関する記述などが含まれますが、これに限定されるものではありません。このような動向は予測することが困難であり、また、このような動向に関する公開予測や期待事項は結果として正しくないことがあります。フォーティネットは、このような将来見通しを改正する義務を一切負うものではなく、また改正を発行することもありません。
企業プレスリリース詳細へ
PR TIMESトップへ

プレスリリース- 研究・調査報告一覧へ

経営ノウハウの泉より最新記事

労働実務事例集

労働新聞社 監修提供

法解釈から実務処理までのQ&Aを分類収録

スポンサーリンク

注目のコラム

注目の相談スレッド

スポンサーリンク

PAGE TOP