2017/04/11

ウォッチガード、インターネット脅威レポートを四半期毎に発表

2017年4月11日(火)
ウォッチガード・テクノロジー・ジャパン株式会社

ウォッチガード、インターネット脅威レポートを四半期毎に発表

最新調査でマルウェア攻撃の30%が新種またはゼロデイ攻撃であることが判明

2017年4月11日(火)-企業向け統合型セキュリティプラットフォームのグローバルリーダであるWatchGuard(R)Technologiesの日本法人、ウォッチガード・テクノロジー・ジャパン株式会社(本社:東京都港区、社長執行役員 根岸正人、以下ウォッチガード)は、今後、中堅中小企業(SMB)や分散拠点を持つ大企業を標的とした、最新のネットワークセキュリティに関する脅威レポートを四半期毎に作成することとし、その第一回目のレポートを発表しました。本レポートでは、2016年第4四半期(10月~12月)のネットワークやマルウェアに関する主な動向、サイバーセキュリティの主要なトピックス、WatchGuard Threat Lab(ウォッチガード脅威ラボ)による最新調査結果、並びにセキュリティ担当者に役立つ具体的な対策方法のヒントが網羅されています。レポートの調査結果は、世界中で、導入・運用されているウォッチガードの統合セキュリティアプライアンス「Firebox」からの匿名フィードデータ(Firebox Feed)を数多く集め、レポートとしてまとめました。

ウォッチガードのCTO、Corey Nachreiner(コリー・ナクライナー)は、次のように説明しています。「今回ウォッチガードのインターネット脅威レポートを紹介することができて大変喜ばしく思います。私たちのThreat Labでは、長年にわたり、最も警戒すべきセキュリティの脅威や傾向を注視・監視しており、今回、世界中に導入されているFireboxから収集された匿名の脅威分析情報『Firebox Feed』が加わったことで、サイバー攻撃の進化や脅威の振る舞いに関する最新かつ正確な知見を提供することが可能になりました。今後は、四半期毎にFirebox Feedの最新データとともに、主要なセキュリティイベント情報に関する独自の調査・分析により、脅威に関する重要なトレンドを明らかにし、対策方法のベストプラクティスを提供していく予定です。」

Mirai Botnetといったサイバー攻撃、SWIFTの銀行業務への攻撃、そして米国の大統領選挙に対するロシアの妨害疑惑など、2016年はサイバー犯罪の話題に事欠きませんでしたが、第4四半期も例外ではありませんでした。フィッシングメールや悪意のあるWebサイトを踏み台としたランサムウェア攻撃が話題となり、銀行やヘルスケアの組織が卑劣極まりない攻撃に晒され、国家間では高度なサイバー攻撃合戦が繰り広げられています。

ウォッチガードのインターネット脅威に関する四半期レポートに記載されているセキュリティ動向、調査結果、対策のヒントは、こうした日々進化する脅威に対して、企業の情報武装による万全の備えに役立つことを目的としています。以下にレポートで取り上げられているトップ5の調査結果をご紹介します:

<トップ5>

  • マルウェアの約30%が新種または「ゼロデイ攻撃」として分類:従来のウイルス対策(AV)ソリューションで検知できなかったマルウェアの結果であり、これはサイバー犯罪におけるマルウェアの再パッケージあるいは変異種の作成(モーフィング)を自動的に行う能力が、ウイルス対策(AV)ソリューションの新たなシグニチャに対する対処能力を凌駕していることを意味しています。最新の検知技術を用いて、プロアクティブにマルウェアを特定できる高度な脅威対策ソリューションなしには、3分の1のマルウェアが見過ごされることになります。
  • 再度進化を見せる旧来の脅威:マクロベースのマルウェアが未だに流行しています。スピアフィッシングは使い古された攻撃手法ですが、悪意のあるマクロが仕込まれている文書がいまだに利用されており、攻撃者はマイクロソフトの新しい文書形式にも対応するようになりました。また、Webサーバを乗っ取るために悪意のあるWebシェルが使用されています。PHPシェルはいまだ有効であり、国家規模の攻撃では旧来の攻撃技術に新しい難読化手法が取り入れられています。
  • マルウェアの難読化と配信にJavaScriptを多用:Firebox フィードの分析の結果、メールとWebの両方において悪意のあるJavaScriptの利用が増加傾向にあることが判明しました。
  • ほとんどのネットワーク攻撃はWebサービスとブラウザが対象:攻撃の73%がドライブバイダウンロード攻撃を用いてWebブラウザを標的にしています。
  • 最も多いネットワーク攻撃であるWscript.shell Remote Code Executionがドイツのみで発生:国別でみると99%の攻撃がドイツを標的にしています。

ウォッチガードのインターネット脅威レポートは、世界中で運用されている数多くのセキュリティアプライアンスの中から、最新のファームウェアが実装されている24,000台以上の統合セキュリティアプライアンスから取得される匿名データを元に作成されています。第4四半期において、これらのアプライアンスは合計1,870万種以上(1デバイス平均で758種類)のマルウェアを防御しています。レポートには、四半期の主なマルウェアおよび攻撃の傾向、主なセキュリティインシデント、そしてWebやメール攻撃の傾向が盛り込まれています。また、WatchGuard Threat LabはMirai botnetの急増に対処するため、IoTデバイスのセキュリティの脆弱性を分析するための調査プロジェクトを立ち上げました。本レポートでは、無線LANカメラ、フィットネスアクセサリ、およびネット接続が可能なデバイスに関する調査結果も報告されています。調査では特に比較的普及している無線LANカメラに関してThreat Labが発見した脆弱性の詳細に触れており、消費者に対して購入するIoTデバイスのセキュリティに関する考慮を啓蒙しています。

詳細については、次のURLよりレポートをダウンロードして下さい:
https://www.watchguard.co.jp/whitepaper

【WatchGuard Technologiesについて】

WatchGuard(R) Technologiesは、業界標準ハードウェア、ベストオブブリードセキュリティ、ポリシーベースの管理ツールを独自アーキテクチャにより統合したビジネスセキュリティソリューションを提供するグローバルリーダとして、全世界の企業にエンタープライズクラスのセキュリティソリューションを提供しています。本社を米国ワシントン州シアトルに置き、北米、ヨーロッパ、アジア太平洋地区、中南米に支社を展開しています。日本法人であるウォッチガード・テクノロジー・ジャパン株式会社は、多くのパートナーを通じて、アプライアンス製品、ネットワークからエンドポイントまでの脅威検知とセキュリティの「可視化」、セキュリティとネットワークの「運用管理」など拡大するニーズへのソリューションを提供しています。詳細は http://www.watchguard.co.jp をご覧下さい。

さらなる詳細情報、プロモーション活動、最新動向はTwitter(@WatchGuardJapan)facebook(@WatchGuard.jp)、LinkedIn Companyページ をフォローして下さい。
また、最新の脅威に関するリアルタイム情報やその対策法はSecplicityJPまでアクセスして下さい。

WatchGuardは、WatchGuard Technologies, Inc.の登録商標です。その他の商標は各社に帰属します。

LINE をかたるフィッシングにご注意ください (2017/07/07)