投稿日:2014/5/14
みなさんこんにちは!
新入社員の池田将晴です。
今回は『ドライブ・バイ・ダウンロード攻撃や標的型メールの”見えない化に注意』について話したいと思います。
日本IBMは報道関係者を集めて説明を行った、同社 グローバル・テクノロジー・サービス事業 ITSデリバリー ユーザー&コミュニケーションサービス セキュリティ・サービス、(1)ドライブ・バイ・ダウンロード攻撃の急増、(2)SSH・FTPサーバーへの辞書/総当たり攻撃の65%以上が中国のIPアドレスからで、(3)標的型メール攻撃の“見えない化”が進行」についてです。
国内における今期ドライブ・バイ・ダウンロード攻撃の検知数が3972件と前期比と比べて約4倍の伸びを示し、特に2013年1~3月の間は、これまでにない急増であったことを示している。ドライブ・バイ・ダウンロード攻撃とは、Webサイトを改竄し、そこにアクセスしてきたクライアントPCをマルウェアに感染させるという攻撃手法を使ってます。
急増の背景は、「攻撃者が仕掛けるドライブ・バイ・ダウンロード攻撃の最初のステップであるWebサイトの改竄が予想以上に成功している」ことを指摘。このタイプの攻撃は、アプリケーション開発フレームワークなどのミドルウェアの脆弱性が悪用されるパターンがほどんどで、なかでもJRE(Oracle Java Runtime Environment)の脆弱性を悪用した攻撃が全体の80.4%を占めている。
「ドライブ・バイ・ダウンロード攻撃の成功率は13.2%で、高いとみえます。
組織内で10台に1台以上のPCが被害に遭っている計算になり、この成功率を必ずしも低いとはとらえていない。今日、セキュリティ・インシデントと言うと、標的型メールや(Anonymousのような)ハッカー集団の攻撃に目が行きがちだが、ここで基本に立ち返って、パッチ適用管理などの見直しが必要である。
ハッキングには気を付けたいと思います。。