10年前に主流であった情報セキュリティのパラダイムは、既知の脅威からネットワークを防御するマルウェア対策と侵入検知システム(IDS)または侵入防止システム(IPS)の使用に焦点を当てており、基本的には受け身のものだった。

しかしサイバー犯罪の手口は、驚異的なスピードで変化している。「犯罪者がネットワーク内に入り込まないようにする」取り組みに力を入れるよりも、犯罪者が防御をすり抜けて侵入する、もしくは既にネットワーク内に入り込んでいるであろうと想定をした上で、「どう侵入者を迅速に特定し、攻撃による損害を抑えるためには何をすればいいのか」といった点を重視した対策を講じることが重要だ。そのため、受け身の思考から抜け出し、将来を見越して能動的にサイバーセキュリティに取り組んでいく必要がある。

そこで、北米最大級のセキュリティベンダーのひとつであるTrustwaveが「2017年度 Trustwave グローバル・セキュリティ・レポート」を作成した。本レポートは、21ヵ国で数千件におよぶデータ侵害調査の分析、全世界のセキュリティ・オペレーションズ・センターからの脅威インテリジェンス、セキュリティ技術を駆使した脅威データの収集と業界を代表するセキュリティ研究などの結果を集約したものだ。

2017年度 Trustwave グローバル・セキュリティ・レポートはこちら >>

大きく変動するエクスプロイト市場

2016 年にTrustwave の研究者が被害を確認したゼロデイ脆弱性の件数は6件であった。また、まだ公表されていないWindowsのゼロデイ脆弱性と関連するエクスプロイトコードが開始価格95,000ドル(日本円で約1,100万円)で売り出されていたと報告があがっている。

エクスプロイト市場においては、世界中で最も広がっていたエクスプロイトキット(Angler、MagnitudeおよびNuclear)は2016年には消滅するか表舞台から姿を消し、エクスプロイトキット市場の大変動につながった。

攻撃者が不正広告を使って約1,000台の脆弱なコンピュータを感染させるのにかかるコストはたった5ドル、1台当たり1セント未満と推定され、不正広告は2015年に続き、エクスプロイトキットのランディングページへのトラフィックにおける最大供給源となっている。

スパムメールの割合は前年の約12倍に、83%のマルウェアが難読化

マルウェアの難読化手法

法執行機関が大規模なスパム業者を崩壊させ、その他の組織も自主的に活動を止めたことにより、この10 年間でスパムの量は毎年減少してきた。しかしこの傾向は2016 年に逆転。スパムの量は増加し、2014 年の水準に戻ってしまった。Trustwave が捕らえたすべてのメールのうち、マルウェアを含むスパムメールの割合は、2015年ではわずか3%であったが、2016年には約12倍の35%と大幅に上昇している。

また、今回の調査でTrustwave が得たマルウェアのサンプルのうち、83%が難読化の形態を取り入れたものであった。このうちの35%が、難読化を解除するまでコードの一部を認識できない状態にするために単純な関数とエスケープシーケンスを用いた文字列操作の手法を利用していた。

データベースの欠陥が増加、99.7%のウェブアプリケーションに脆弱性あり

2016年に最も普及していたデータベース製品の5つでパッチを適用した脆弱性は2016年に170件となり、2015年の139件から1.2倍ほど増加した。つまり、データベースの欠陥が増加しているということがわかる。

加えて、Trustwaveのアプリケーションスキャニングサービスで検証したウェブアプリケーションの99.7%で、少なくともひとつの脆弱性が発見された。検知したアプリケーションごとの脆弱性の平均数は11件であった。


本レポートでは、こうしたデータ侵害インシデントや脆弱性とエクスプロイト、Web攻撃、スパムとフィッシング、マルウェアなどの脅威についての調査結果を紹介している。また、2015年と2016年に実施した調査の結果と比較してわかる、サイバー犯罪の傾向や今後の動きについても独自の分析・洞察をまじえながら解説。将来を見越してサイバーセキュリティに取り組むために、サイバー犯罪者が何を考え、今後どう行動していくのかを理解してみてはどうだろうか。

データ侵害の手法

メールに添付されたマルウェアファイルの種類

ペネトレーションテストを通じて特定された重大な脆弱性TOP10

「2017年度 Trustwave グローバル・セキュリティ・レポート」 目次

2017年度Trustwaveグローバル・セキュリティ・レポート

詳細はPDFをご覧ください。
⇒ PDFダウンロードはこちら

データ侵害・・・P.5
環境別侵害・・・P.9
業種別侵害・・・P.13
地域別侵害・・・P.15
侵害手法・・・P.19
検知手法・・・P.21
現在および今後のデータ侵害防止・・・P.23
SCADAシステム:進行中の脅威・・・P.25

脅威インテリジェンス・・・P.27
Web攻撃・・・P.29
CMSの長所と短所・・・P.32
メールの脅威・・・P.37
エクスプロイトの動向・・・P.43
エクスプロイトキット・・・P.51
3種類のRIG・・・P.55
マルウェア・・・P.57
マルウェアの機能・・・P.59

セキュリティの状況・・・P.67
データベースセキュリティ・・・P..69
ネットワークセキュリティ・・・P.73
スレット・ハンティング・・・P..77
アプリケーションセキュリティ・・・P.79

[PR]提供:シンガポールテレコム・ジャパン