2018/04/27

ウォッチガードが 2017 年第 4 四半期のインターネットセキュリティレポートを発表:Office 文書の悪用が急増

2018 年 4 月27 日 Marc Laliberte 著

ウォッチガードはこの度、2017 年第 4 四半期のインターネットセキュリティレポートを発表しました。ウォッチガードでは、世界各地で稼働中の Firebox UTM アプライアンスからのデータを匿名化し、アプライアンスによってブロックされた最も一般的なマルウェア亜種とネットワーク攻撃をレポートとして公開しています。このレポートは、中小規模企業や分散型企業が標的とされることの多い、ネットワークやコンピュータの最も一般的な脅威に関する実情を伝える、貴重な情報となっています。

稼働中の Firebox は 2017 年第 4 四半期に、3,000 万以上のマルウェア亜種、690 万以上のネットワーク攻撃をブロックしました。この四半期は、マクロレス Word 文書の攻撃が増加し、既存のウイルス対策シグネチャでは検知されない新しい「ゼロデイ」マルウェア亜種が急増するなどの傾向が見つかりました。

2017 年第 4 四半期のインターネットセキュリティレポートの主な調査結果の一部を以下にご紹介します。

  • Office の不正文書を使うサイバー犯罪が増加している
    DDE(動的データ交換)攻撃が第 4 四半期にウォッチガードが検知したマルウェアの 10 位以内に入り、10 位以内のネットワーク攻撃の 2 つが Microsoft Office エクスプロイトと関連性のあるものでした。
  • マルウェア攻撃そのものが大幅に増加した
    ゼロデイマルウェア亜種(既存のシグネチャと一致しなかったものの、高度な Firebox セキュリティサービスによって捕捉された、新しいマルウェア亜種)が 167 パーセントも増加しました。
  • マルウェア全体の半分近くが基本的なアンチウィルスソリューションを回避するようになっている
    このようなマルウェアの増加は、攻撃者がこれまで以上に高度な回避技術を使って従来型の AV サービスを回避するようになっていることを示すものであり、挙動ベースの対策の重要性を再認識させるものです。
  • 上位のマルウェアの 48% がスクリプトを使う脅威だった
    JavaScript や Visual Basice のスクリプトの脅威のシグネチャによって捕捉される、ダウンローダやドロッパなどのスクリプトベースの攻撃が、第 4 四半期に検知されたマルウェアの大半を占めました。

図)ネットワークの脅威 TOP 10

これらの結果は、難読化や高度なダウンロードのスキームを使ってマルウェアを隠したりユーザを誘導したりする犯罪が引き続き多いことを示すものです。マルウェア攻撃の半数近くが見逃されてしまうことを考えれば、従来型の AV 保護で十分とは言えず、企業の規模にかかわらず、多層型セキュリティサービスと高度マルウェア対策がこれまで以上に必要とされるようになりました。

レポートではさらに、ウォッチガードが新たに公開した、「Threat Landscape」というデータ可視化ツールも紹介しています。このツールをご利用いただくことで、攻撃の種類、地域、国、およびデータ範囲ごとに Firebox Feed のデータを検索し、さまざまな最新情報にアクセスして、インタラクティブな画像として瞬時に表示できるようになりました。

第 4 四半期のレポートではさらに、2016 年と 2017 年の結果の比較、企業における保護戦略の推奨事項、2017 年に明らかになった WPA2 プロトコルに対する KRACK 攻撃の解説、10 億件を超える流出パスワードのデータベースの分析プロジェクトの詳細などもご紹介しています。

図)脅威の内訳

レポート全文は、ホワイトペーパーのページからダウンロードしていただけます。