日本IBMは2月12日、世界10拠点のIBMセキュリティー・オペレーション・センター(SOC)にて観測した2012年下半期(7月-12月)のインターネット・セキュリティ情報に基づき、主に日本国内の企業環境に影響を与える脅威の動向をTokyo SOCが独自に分析してまとめた「2012年下半期Tokyo SOC情報分析レポート」を公表した。

IBMのSOCは、1日あたり約200億件(毎秒約23万件)のログをリアルタイムで解析しており、この解析結果を、日本国内の動向にフォーカスし独自の見解を加えた「Tokyo SOC 情報分析レポート」として、半年ごとに公表している。

今回、発表された「2012年下半期Tokyo SOC 情報分析レポート」にて報告されている主な動向として、「標的型メール攻撃」が、今期は前期比約1.4倍、2011年下半期との比較では約2.5倍強の攻撃が観測されるなど、引き続き増加傾向にある。傾向には、従来のAdobe ReaderやMicrosoft Officeの脆弱性を悪用するものに加えて、新たにAdobe Flash Playerの脆弱性を悪用するなど、攻撃者が新たな手法を取り入れようとしている傾向がみられるという。

標的型メール攻撃の検知数比較(Tokyo SOC調べ:2011年1月1日~2012年12月31日)

また、「ドライブ・バイ・ダウンロード攻撃」によるマルウェアのダウンロード成功率は26%、特にOracle Java Runtime Environment(JRE)の脆弱性を悪用した攻撃の成功率は50%超と非常に高くなっている。

同社によると、これらの攻撃を防ぐためには、アプリケーションやプラグイン等も含めたクライアントPCでのパッチ管理と、URLフィルター等によるWebアクセスの制御、脆弱性対策、ウイルス対策といった多層的な対策が有効だという。

不正なメールに添付されていたファイルの形式

さらに、Webアプリケーションに対する攻撃は、SQLインジェクション攻撃に代表される脆弱性を狙った攻撃が全体の9割弱を占めており、従来のような調査活動なしに侵入を試みる稚拙な攻撃行為は継続して減少傾向にある一方で、今期は短期間に特定のターゲットに対してMicrosoft SQL Serverを狙うSQLインジェクション攻撃を確認しており、事前にターゲットを絞り込んで成功率が高いサイトを狙うようになっている。

Webアプリケーションに対する攻撃については、基本的なWebアプリケーションの脅威への対策が行われていれば防ぐことが可能で、開発時にセキュリティ要件を盛り込むことだけではなく、セキュリティ要件どおりになっているかをWebアプリケーションの脆弱性診断によって検証する開発プロセスを実行することが重要だとしている。