NRIセキュアテクノロジーズは7月6日、企業の情報システムに対する外部からの攻撃やそれに対抗する防御の状況をまとめた「サイバーセキュリティ 傾向分析レポート2010」を発表した。

同レポートは、同社が顧客に情報セキュリティ関連サービス(セキュリティ診断サービスなど)を提供した際に得られたデータをもとに分析したもの。

昨年猛威を振るったGumblar型攻撃では、端末をマルウェアに感染させてFTPのアカウントを詐取し、それを用いてWebコンテンツを改竄するという手法をとるため、FTPサービスの危険性が高まっている。

こうしたなか、今回の対象システムのうち31%では、何らかの形でリモートログインサービスを公開し、第三者からのアクセスを許していたことが明らかになった。さらに、FTPに限らず「非暗号化通信によるリモートログインサービスを公開している」システムが22%、Gumblarとその亜種がターゲットとしている「FTPサービスを公開している」システムが11%存在していることがわかった。

リモートログインサービスを稼働させているシステムの割合 資料:NRIセキュアテクノロジーズ『サイバーセキュリティ 傾向分析レポート2010』

また、Wセキュリティ診断サービスで致命的な問題点が発見された「危険な」Webサイトの割合は36%であり、Webアプリケーションを狙う攻撃に対するセキュリティ対策が十分でないWebサイトは依然多いと同社ではコメントしている。

同社の分析によると、危険と診断されたサイトは、アクセス権限・パラメータ操作に対する設計・実装不備といった問題を抱えているケースが多いという。また、Webアプリケーションに対する代表的な攻撃であるSQLインジェクションの発見状況を分析した結果、対策の網羅性・完全性が不十分であるケースが多いことも判明している。

Webサイトにおける危険度の推移 資料:NRIセキュアテクノロジーズ『サイバーセキュリティ 傾向分析レポート2010』

同レポートはWeb感染型マルウェアをはじめとする各種セキュリティ脅威への対策についても言及しており、同社のWebサイトで公開されている。