ウォッチガード、「インターネットセキュリティレポート」の最新版(2018年第2四半期)を発表
- 2018/09/19 10:30
- SecurityInsight
ウォッチガード・テクノロジー・ジャパン(以下、ウォッチガード)は9月14日、中堅/中小企業(SMB)や分散拠点を持つ大企業を標的とした最新のセキュリティ脅威の調査を目的とした、四半期毎に発行している「インターネットセキュリティレポート」の最新版(2018年第2四半期)を発表した。主な調査結果は以下のとおり。
・約半数の公務員および軍人のパスワードが脆弱であることが判明
ユーザーのパスワード強度を測定するために、ウォッチガード脅威ラボがLinkedInにおける2012年のデータダンプを分析した結果、データベース内の「.mil」および「.gov」のメールアドレスドメインに関係するパスワードの半数が客観的分析により脆弱であることが判明した。
データベース内の公務員および軍人のアカウントパスワード355,023件のうち、178,580件を2日以内に解読。これらのアカウントで最もよく使用されていたパスワードには「123456」「password」「linkedin」「sunshine」「111111」といった単純なものが含まれていた。民間人でも同程度の50%超のパスワードが脆弱なものだった。
・Mimikatzが第2四半期で最も流行したマルウェア
Mimikatzは今期のトップ10マルウェア亜種の中で27.2%を占めた。Mimikatzによる被害の急増は、認証攻撃や認証情報の窃取はサイバー犯罪者にとって未だに主要な攻撃対象であることが判明し、パスワード単体ではセキュリティを確保する上で不十分であるため、ネットワークアクセスに必要となる認証要素を増やすことで、ハッカーによる攻撃の難易度を上げる多要素認証(MFA)により強化すべきであることを示唆している。
・マルウェア攻撃の75%以上がWeb上で実行
第2四半期で報告された脅威の76%がWebベースであり、組織が圧倒的多数の攻撃を阻止するためには、HTTPおよびHTTPSインスペクションの仕組みを取り入れるべきであることを示唆している。Web攻撃に特化した脅威として4位にランク付けされた「WEB Brute Force Login -1.1021」では、攻撃者がWebアプリケーションに対して膨大な量のログイン試行を実施し、短時間でユーザーのパスワードを解読するためにランダムな文字列の組み合わせを試行する。この攻撃は特に、サイバー犯罪者が認証情報の窃取に重きを置いている証拠として挙げることができ、もはや複雑で強度の高いパスワード設定だけでなく、より効果的な防止策として多要素認証(MFA)ソリューションの導入が重要であることを示している。
・仮想通貨マイニングがトップクラスのマルウェアとして報告
予測どおり、悪意のある仮想通貨マイニングがハッキング手法として引き続き増加しており、第2四半期においてウォッチガードのトップ10マルウェアリストに初登場した。ウォッチガードは前期において、「Coinhive」と呼ばれるJavaScriptの仮想通貨マイニングに匹敵し、感染被害者のコンピュータリソースを利用して仮想通貨Monero(XRM)を採掘する仮想通貨マイニングCryptominer.AYを公表している。この調査結果では、この仮想通貨マイニングで最も被害を受けた地域は米国であり、総攻撃数の約75%を占めた。
・サイバー犯罪者は引き続き不正なOfficeドキュメントを悪用
攻撃者は引き続きOfficeドキュメントに罠を仕掛けており、普及しているMicrosoft製品に潜む脆弱性を悪用して一般ユーザーを欺いている。3つの新たなOfficeマルウェア攻撃がウォッチガードのトップ10リストに名を連ね、これらの攻撃の75%が欧州地域を標的としており、特にドイツのユーザーが狙われた。