2018 年インターネットセキュリティ脅威レポート

2018 年インターネットセキュリティ脅威レポート(ISTR)は、民間企業で世界最大規模の Global Intelligence Network を深く掘り下げ、最新の傾向やサイバーセキュリティ攻撃に関する統計情報を紹介します。

レポートを読む

インフラへの攻撃とステルス性の高いマイニング: 脅威の大規模化とステルス化

クリプトジャッキング、サプライチェーン攻撃、モバイルマルウェアなどの新たな手口により脅威の技術革新レベルが上昇

WannaCry や Petya/NotPetya の壊滅的な影響からクリプトジャッキング(ステルス性の高い暗号通貨マイニングプログラム)の爆発的な増加まで、2017 年もまた、並外れたサイバー犯罪が実行され、被害が増大した 1 年でした。

サイバー攻撃者は新しい手口の開発、組織化、巧妙化を進め、新たな脆弱性を効率的に発見するとともに検出を逃れようと工夫を重ねています。

概要を読む

クリプトジャッキング攻撃が 8,500% の急増

リソースを盗み取り、脆弱性を高めるステルスマイニング

流星のごとく登場した暗号通貨市場にサイバー犯罪者が一攫千金を狙って殺到しました。エンドポイントコンピュータでの仮想通貨マイニングプログラムの検出は、2017 年に 8,500% も増加し、シマンテックは 12 月だけで 170 万件を記録しました。

わずか数行のコードを使って、またはブラウザ経由で配信して、サイバー犯罪者は処理能力とクラウド CPU の使用量を盗み取り、暗号通貨マイニングを行っています。仮想通貨マイニングは、デバイスの速度低下やバッテリの過熱を引き起こします。狙われた企業では、ネットワークがダウンさせられたり、クラウド CPU の使用量が上昇してコストが増加したりします。

Web キャストを見る

2018 年インターネットセキュリティ脅威レポート(ISTR)のインタラクティブインフォグラフィックでは、年間のグローバルな脅威の概要を解説します

インフォグラフィックを見る

埋め込まれたマルウェアがソフトウェアサプライチェーンを攻撃

ソフトウェアアップデートの乗っ取りにより、厳重に保護されているネットワークにも侵入

正規のソフトウェアパッケージにマルウェアを埋め込むソフトウェアアップデートサプライチェーン攻撃は、2017 年に 200% 増加しました。

攻撃者は、ソフトウェアアップデートを乗っ取ることで、厳重に保護されているネットワークを侵害する侵入経路を手に入れます。最も顕著な例が Petya アウトブレークです。正規のウクライナの会計ソフトウェアを狙って侵入経路にした後、Petya は企業ネットワーク内で水平に拡散し、悪質なペイロードを配信しました。これによって世界中で壊滅的な影響をもたらしたのです。

モバイルマルウェアの急増が継続: 亜種は 54% 増加

パッチ未適用のデバイスとグレイウェアは、攻撃者の格好の標的

新しいモバイルマルウェアの亜種(54% の増加)など、モバイルの脅威は拡大を続けています。シマンテックは昨年、1 日あたり平均  24,000 の悪質なモバイルアプリケーションをブロックしました。

最新のオペレーティングシステムへアップデートすることが、適切なサイバーセキュリティ対策です。しかし現実には、Android オペレーティングシステムデバイスの場合、最新バージョンを使用しているデバイスはわずか 20%、最新のマイナーリリースを搭載しているデバイスはわずか 2.3% です。

モバイルユーザーは、グレイウェアアプリケーションによるプライバシーリスクにも直面しています。グレイウェアとは、完全に悪質ではないものの問題が潜んでいるアプリケーションです。グレイウェアアプリケーションの 63% でデバイスの電話番号が漏えいしています。

レポートを読む

ランサムウェアの相場が低下、破壊力は上昇

ランサムウェアは一攫千金からコモディティへとシフトし、「おとり」として利用されている

2016 年には、ランサムウェアの高収益を狙って市場に参入する攻撃者が増えました。2017 年になると市場の調整がなされ、身代金の平均額は 522 ドルに下がり、ランサムウェアのコモディティ化が進みました。

一方で、ランサムウェアは標的型攻撃グループのお気に入りの手口となりました。Petya/Not Petya はディスクワイパーを目的としており、WannaCry はランサムウェアを「おとり」や破壊ツールとして使用しました。

ランサムウェアは低コストで簡単に「おとり」や破壊ツールとして使用できるので、他の形式の攻撃を隠すには最適です。

レポートを読む