金融&IT業界の情報サイト
 
 


 
【IT業界ニュース】 >> 記事詳細

2017/03/17

【日本IBM】Tokyo SOCレポート:不正メールの増加、IoT機器からの攻撃も観測

| by:ウェブ管理者
日本アイ・ビー・エム株式会社は、東京を含む全世界10拠点のIBMセキュリティー・オペレーション・センター(SOC)にて観測したセキュリティー・イベント情報に基づき、主として日本国内の企業環境で観測された脅威動向を、Tokyo SOCが独自の視点で分析・解説した「2016年下半期Tokyo SOC情報分析レポート」を発表しました。

IBMでは、全世界のSOCで15年以上蓄積されてきたセキュリティー・インテリジェンスを相関分析エンジン(X-Force Protection System)へ実装し、1日あたり200億件以上の膨大なデータをリアルタイムで分析しています。これらを活用し、IBM SOCでは133カ国、約4,000社以上のお客様のシステムに対してセキュリティー対策を支援しています。

2016年下半期(7月-12月)にTokyo SOCで観測した攻撃を分析した結果、以下の実態が浮かび上がりました。

不正な添付ファイルを使用した攻撃がさらに増加し前期比約2.5倍に
2016年3月より増加したメールによる攻撃は2016年下半期も頻繁に行われ、Tokyo SOCで検知した不正メールの件数は2016年上半期と比較して約2.5倍に増加しました。また、不正な添付ファイルの94.9%はランサムウェア「Locky」への感染を狙ったものでした。件名や添付ファイル名に日本語を使用した不正なメールに限定すると、添付ファイルの97.8%は「Ursnif」などの金融マルウェアであることも判明しました。

IoTデバイスのデフォルトアカウントを使用した不正なログインの試みを継続して確認
2016年下半期はマルウェア「Mirai」に乗っ取られたと考えられる機器からの不正なログインの試みを継続して検知しました。ログインに成功した場合、さらに別のIoT機器に対して不正なログインを試みて感染を広げるとともに、攻撃者からの指令によってDDoS攻撃が行われるものと考えられます。このようなマルウェア「Mirai」に代表される、インターネットに接続されたIoTデバイス乗っ取りによるDDoS攻撃が脅威となっており、IoTデバイスに対するメーカー、ユーザー双方のセキュリティー対策が急務となっています。

攻撃指令サーバーの多くは長期間放置されているサーバー
2016年上半期、下半期を通して確認された攻撃指令サーバー(C&Cサーバー)との通信についてC&Cサーバーで使用されたドメイン名を調査したところ、通信が確認された日より1年以上前にそのドメイン名が取得されているケースが全体の約80.1%を占めました。このことから、立ち上げたまま長らく放置されているようなサーバーが攻撃者に悪用されていることが推測されます。

「2016年下半期 Tokyo SOC情報分析レポート」はこちらから入手できます。
https://www.ibm.com/common/ssi/cgi-bin/ssialias?htmlfid=SEW03153JPJA&


原文はこちら
http://www-03.ibm.com/press/jp/ja/pressrelease/51862.wss

18:02 | IT:一般
 

【免責事項】
サイト掲載情報の正確性、および完全性については最善を尽くしておりますが、その内容を保証するものではございません。また利用者が当サイト、およびサイトに関連するコンテンツ、リンク先サイトにおける一切のサービス等を利用されたことに起因、または関連して生じた一切の損害(間接的、直接的を問わず)について、当社、当サイト、投稿者および情報提供者は一切の責任を負いません。

Copyright © 2010- GoodWay Inc. All rights reserved.