SecurityInsight | セキュリティインサイト

IPA、「コンピュータウイルス・不正アクセスの届出事例[2021年下半期(7月~12月)]」を公開

IPA(情報処理推進機構)は2月28日、「コンピュータウイルス・不正アクセスの届出事例[2021年下半期(7月~12月)]」を公開した。その概要は以下のとおり。

■届出事例の傾向

届出のあった被害について全体を通して見ると、これまでと同様に、一般的によく知られたセキュリティ施策を実施していれば、被害を防ぐことができたと思われるものが多かった。IDやパスワードの管理不備や強度不足により認証を突破された事例の大半はその典型である。セキュリティポリシーに基づいた利用規則の策定やパスワードポリシーの設定等を行ない、管理者や利用者一人ひとりがそれに従った運用・利用を行っていれば、被害を防ぐことができた可能性が高いと考えられるものであった。

同様に、脆弱性やセキュリティ設定の不備を悪用された事例の多くについても、修正プログラムの適用といった基本的な対策を徹底することにより、被害を防げた可能性があったと考えている。例えば、脆弱性情報が公開されてからも長期間対策がなされていなかったために、脆弱性を悪用された攻撃を受けた事例がある。

特に身代金を要求するサイバー攻撃の被害に遭った事例では、2年近く前に公開されたVPN装置の脆弱性を悪用されて、組織内ネットワークに侵入され、ランサムウェア攻撃を受けたと考えられるものが多く見られた。

一方、今期に関しては、脆弱性情報が公開されてから、その脆弱性を悪用した攻撃が行われるまでの時間が比較的短く、対策が間に合わなかったため、攻撃の被害に遭ったという事例もあった。

ウイルスの検知や感染被害に分類した届出は、比較的少なかった。しかし、過去猛威を振るった「Emotet」と呼ばれるウイルスの攻撃活動再開の兆候が確認されており、IPAへEmotetに関する被害の相談が寄せられるようになってきたことなどから、引き続いての注意は必要と考える。

■目次
1.はじめに
2.届出事例の傾向
 2-1.コンピュータウイルスの検知・感染被害
 2-2.身代金を要求するサイバー攻撃の被害
 2-3.脆弱性や設定不備を悪用された不正アクセス
 2-4.IDとパスワードによる認証を突破された不正アクセス
 2-5.その他
3.事例:侵入型ランサムウェア攻撃の被害
 3-1.概要
 3-2.事例1:VPN装置経由の侵入後にLockBit2.0へ感染させられた被害
 3-3.事例2:ActiveDirectoryやバックアップ用サーバが侵害された被害
 3-4.事例3:複数のシステムで共通の認証情報が悪用された被害
 3-5.着目点
4.事例:MovableTypeの脆弱性を悪用した攻撃による被害
 4-1.届出内容
 4-2.着目点
5.事例:SQLインジェクション攻撃により顧客情報が流出した被害
 5-1.届出内容
 5-2.着目点
6.届出へのご協力のお願い

 

関連リンク

コンピュータウイルス・不正アクセスの届出事例(PDF)