SecurityInsight | セキュリティインサイト

ウォッチガード、「2018年第4四半期のインターネットセキュリティレポート」を発表

ウォッチガード・テクノロジー・ジャパンは3月26日、四半期毎に発行している「インターネットセキュリティレポート」の最新版(2018年第4四半期)を発表した。主な調査結果は以下のとおり。

・新たなネットワーク攻撃はCisco Webex Chromeの拡張機能を標的に:
今期は、Cisco Webex Chromeにおけるリモートコードの拡張機能の脆弱性を突いた新たなネットワーク攻撃が急増した。この脆弱性は2017年に公表され、パッチが公開されたが、ウォッチガードでは今期までこのようなネットワーク攻撃をほとんど検知していなかったが、第3四半期から第4四半期にかけて検知率が7016%にまで増加した。

・新たにカスタマイズされた「セクストーション」フィッシングが増加:
新たな「セクストーション」フィッシング攻撃は、ウォッチガードのマルウェアエンジンが2018年第4四半期に検知した攻撃の中でも上位2番目を占めており、主にAPAC地域が標的とされた。第4四半期に検知されたマルウェアのユニークハッシュ数の約半数を占めており、メールのフィッシングメッセージが受信者ごとに異なっていることが要因だと考えられる。

・Fireboxの16.5%がCoinHiveクリプト(仮想通貨)マイナーの標的に:
第4四半期で最も拡散したマルウェア亜種は著名なCoinHiveクリプトマイナーの1種であり、クリプトマイニングが引き続き猛威を奮っていることを示している。また、第3四半期に続いて第4四半期で最も検知されたマルウェアトップテンの上位2種にクリプトマイナーがランクインしている。

・主要なフィッシング攻撃で銀行の偽ページを活用:
第4四半期で最も拡散したマルウェアとして、精巧に作成された偽のWells Fargoのログインページを表示し、メールアドレスやパスワードの詐取を目的としたフィッシングメールが挙げられる。第4四半期において、ウォッチガードでは全般的に銀行口座情報を狙った、洗練されたフィッシング攻撃の増加を確認した。

・1社のISPでのフィルタリングエラーによりロシアと中国を通じてGoogleトラフィックが74分間にわたり拡散:
レポートには、2018年11月に発生したボーダーゲートウェイプロトコル(BGP)のハイジャックに関するテクニカル分析を掲載しており、ロシアと中国を通じてGoogleのトラフィックが一時的に不注意に拡散されたことを報告している。ウォッチガードは、MainOneと呼ばれるナイジェリアのISPがルーティングフィルターの設定を誤った結果、ロシアと中国のISPに波及し、両者のISPを経由して大量のGoogleトラフィックが拡散されたことを確認している。このような事故によるハイジャックは、インターネットが安全性を欠いた仕組みの上に成り立っていることを示唆し、こうした不具合を突いた洗練された攻撃による悲惨な結果を招く可能性を示している。

・2018年の半ばと比較してネットワーク攻撃数が上昇:
ユニークシグニチャに関して、第3四半期と比較して第4四半期のネットワーク攻撃の数量が46%増加した。

レポートでは、バンキング型のトロイの木馬Exobotのソースコードに関するきめ細かい分析結果も掲載している。

 

関連リンク

プレスリリース