フォーティネット、最新のグローバル脅威レポートを発表

フォーティネットは3月13日、最新のグローバル脅威レポートを発表した。このレポートでは、サイバー犯罪者による攻撃が常に進化しており、IoTデバイスの膨大な脆弱性に対する継続的な攻撃から、オープンソースマルウェアツールの新たな脅威への改変に至るまで、さらなる巧妙化が進んでいることが明らかになっている。レポートのハイライトは以下のとおり。

・高い数値を維持するエクスプロイト指数:
第4四半期の初めには乱高下したエクスプロイト指数は、四半期後半は安定した状態となった。サイバー攻撃者の全体的な活動はわずかに減少したものの、企業あたりのエクスプロイト検知数は10%も増加し、一意のエクスプロイト検知数は5%増加した。ボットネットの感染日数は15%増加し、1社あたりの平均感染日数は約12日間へと長期化。サイバー犯罪者が攻撃を拡散するために自動化や機械学習を導入するに伴って、セキュリティ機関も同じ手法を取り入れてこのような先進的な攻撃に対抗する必要がある。

・監視用デバイスを監視する:
上位12のグローバルエクスプロイトの半分がIoTデバイスを標的にしており、上位12のうち4つはIPカメラに関連するエクスプロイトだった。このようなデバイスにアクセスすることで、サイバー犯罪者はプライベートなやり取りののぞき見や監視、オンサイトで悪意のある活動が可能になるほか、サイバーシステムに侵入してDDoSやランサムウェア攻撃を開始できるようになる。このため、監視やセキュリティ目的で使用しているデバイスでさえ、巧妙に隠された攻撃が行なわれることに注意しなければならない。

・誰もが利用できるツール:
攻撃者はオープンソースマルウェアツールを武器化して新たな脅威へと進化させており、その多くはランサムウェアが占めている。オープンソースのソースコードが武器化された例として、Miraiボットネットが挙げられる。亜種の爆発的な増加とその活動は、2016年のソースコード公開以降、枚挙に暇がない状況が続いている。

・ステガノグラフィの拡散:
通常ステガノグラフィは高頻度で繰り返される脅威に使われることは少ないものの、Vawtrakボットネットは「バースト性を示した」ボットネットの上位に入った。これは、この種類の攻撃の持続期間が長期化していることを示している。さらにこの四半期には、ソーシャルメディアに投稿したミームにステガノグラフィを使って不正ペイロードを隠蔽するマルウェアサンプルが発見された。このマルウェアは、C2(コマンド&コントロール)ホストへのコンタクトを試みた後の攻撃プロセスにおいて、関連するTwitterフィードに含まれる画像を探してダウンロードし、画像に隠されているコマンドを探して活動を拡散する。こういった隠蔽アプローチは、攻撃者が自分のマルウェアを進化させ、検知を回避する方法の実験を続けていることを示している。

・アドウェアの侵入:
世界的に見ると、アドウェアはほとんどの地域でマルウェア感染リストのトップとなっており、北米やオセアニアではすべての感染タイプの4分の1以上、ヨーロッパでもほぼ4分の1を占めている。現在アドウェアは、公開されているアプリ内で発見されたり、公式のアプリストアで提供されることも多く、このタイプの攻撃を疑うことのないモバイルデバイスのユーザーにとって、特に深刻な脅威となっている。

運用テクノロジー(OT)に対する攻撃への警戒:
2018年は産業用制御システム(ICS)を標的とする攻撃の検知率と頻度に相対的な変化が見られ、ほとんどの攻撃で規模と検知率の両方が増加した。OTシステムを標的とするサイバー攻撃は、重要インフラやサービス、環境、さらには人命に対してさえも、物理面で壊滅的な影響を及ぼす可能性がある。
 

関連リンク

プレスリリース