Akamai、インターネットセキュリティの脅威に関する調査レポートを3本公開

米Akamai Technologies社は6月21日、ランサムウェア、WebアプリケーションおよびAPI、DNSトラフィックに焦点を絞った3本の調査レポートを公開することを発表した。各レポートの概要は以下のとおり。

●Akamaiランサムウェア脅威レポート
・成功したContiランサムウェア攻撃の60%は米国企業に対して行なわれ、30%はEU圏で発生。

・攻撃を受けた業界を分析した結果、サプライチェーンの混乱、重要なインフラへの影響、サプライチェーンに対するサイバー攻撃のリスクが鮮明になっている。

・最も成功したConti攻撃は、売上高1,000万ドル~2億5,000万ドルの企業をターゲットにしており、この範囲が中小規模企業の攻撃ターゲットとして「ゴルディロックス(スウィートスポット)」と言える。

・攻撃を仕掛ける犯罪集団の戦術、テクニック、手順(TTP)はよく知られているが、非常に効果的。他のハッカーが見向きもしない武器を斬新な方法で活用している。しかし、こうした攻撃も適切な緩和策で防ぐことができる。

・Contiのドキュメントでは、暗号化よりもハッキングやハンズオンの伝播に重点が置かれている。そのため、ネットワーク防御者も同様に、暗号化ではなく、キルチェーンにおけるハッキングやハンズオンの伝播に重点をおいて防御する必要がある。

●Akamai WebアプリケーションおよびAPI脅威レポート
・Akamai社の顧客に対するWebアプリケーション攻撃の試みは、前期だけで前年同期比300%増となり、同社がこれまでに観測した最大の増加幅。

・LFI攻撃は今やSQLi攻撃を上回り、最大のWAAP攻撃ベクトルとなっており、前年比400%増に迫る勢い。

・コマース分野は最も影響を受ける業種であり、最近の攻撃アクティビティの38%を占めている。一方、テクノロジー分野は2022年にこれまでで最大の成長を見せている。

●Akamai DNSトラフィック知見脅威レポート
・監視対象のデバイス10台のうち1台以上が、マルウェア、ランサムウェア、フィッシング、コマンド&コントロール(C2)に関連するドメインと少なくとも1回以上通信している。

・フィッシングトラフィックの分析によると、ほとんどの被害者はテクノロジー業ブランド(被害者の31%)と金融業ブランド(同32%)を悪用・模倣した詐欺被害に遭っている。

・1万個以上の悪性JavaScriptサンプルを分析した研究によると、マルウェアドロッパー、フィッシングページ、詐欺行為および暗号通貨マイニングのマルウェアなどの代表的な脅威では、分析したサンプルの25%以上がJavaScript難読化手法を使用して検知を回避している。
 

関連リンク

Akamai Technologies