SHOEISHA iD

※旧SEメンバーシップ会員の方は、同じ登録情報(メールアドレス&パスワード)でログインいただけます

EnterpriseZine(エンタープライズジン)編集部では、情報システム担当、セキュリティ担当の方々向けに、EnterpriseZine Day、Security Online Day、DataTechという、3つのイベントを開催しております。それぞれ編集部独自の切り口で、業界トレンドや最新事例を網羅。最新の動向を知ることができる場として、好評を得ています。

最新イベントはこちら!

Data Tech 2024

2024年11月21日(木)オンライン開催

EnterpriseZine(エンタープライズジン)編集部では、情報システム担当、セキュリティ担当の方々向けの講座「EnterpriseZine Academy」や、すべてのITパーソンに向けた「新エバンジェリスト養成講座」などの講座を企画しています。EnterpriseZine編集部ならではの切り口・企画・講師セレクトで、明日を担うIT人材の育成をミッションに展開しております。

お申し込み受付中!

EnterpriseZine(エンタープライズジン)

EnterpriseZine編集部が最旬ITトピックの深層に迫る。ここでしか読めない、エンタープライズITの最新トピックをお届けします。

『EnterpriseZine Press』

2024年秋号(EnterpriseZine Press 2024 Autumn)特集「生成AI時代に考える“真のDX人材育成”──『スキル策定』『実践』2つの観点で紐解く」

Security Online Column

2021年上半期だけでもセキュリティに大きな動き――チェック・ポイント卯城氏に訊く

「サイバー攻撃トレンド 2021年中間レポート」から最新脅威を読み解く

 毎回、膨大なサイバー攻撃が行われるオリンピックであるが、東京大会では目立った被害は起きなかった。しかし、日本へのサイバー攻撃は急増。チェック・ポイント・ソフトウェア・テクノロジーズ(以下、チェック・ポイント)の「サイバー攻撃トレンド 2021年中間レポート」では、そうしたデータが明らかになっている。ここではレポートの内容を中心に、チェック・ポイントのサイバーセキュリティオフィサーである卯城大士氏にお話をうかがった。

ボットネットがランサムウェアの“呼び水”に

 チェック・ポイントは、2021年1月から6月までのサイバー攻撃状況をまとめた「サイバー攻撃トレンド2021年中間レポート」を発表している。これは、同社の脅威インテリジェンスである「THREATCLOUD」に蓄積・分析された脅威データを元にしたものだ。

 レポートによると、世界的なサイバー攻撃の増加傾向が明らかになっていることが確認できる。サイバー攻撃数は、米国では2021年1月対比で17%増加しており、これは1組織・1週間あたり443回のサイバー攻撃を受けたことになるという。同様に、EMEA地域では36%増加(同777回)、APAC地域では13%の増加だが、1組織・1週間あたりに換算すると1338回にものぼる。なお、グローバルでは同期間に29%増加しているという。

 「日本は、オリンピック開催の少し前から急激にサイバー攻撃が増加しており、最大で週平均1,151件のサイバー攻撃を記録しています」と卯城氏は指摘する。日本は2021年1月対比で153%増加、2020年平均と比較しても71%の増加となっており、過去と同様、オリンピックはサイバー攻撃の格好の標的となっていることがわかる。

[画像クリックで拡大]

 では、サイバー攻撃に使用されたマルウェアの状況はどうだったのか。こちらは大きな変化はなく、ボットネットとバンキングマルウェアが突出して多かった。ただし、「バンキングマルウェアがボットネット化するケースも多いので、両社を明確に分けることは難しく、ボットネットにまとめて考えてもいいと思います」と卯城氏は説明する。これらの代表的なものが「Emotet」であったが、2021年1月にテイクダウンされていることは記憶に新しい人も多いだろう。

 レポートでは現在、「Emotet」の後継ともいえる「Trickbot」や「Dridex」、「Qbot」といったボットネットの猛威が報告されている。卯城氏は「気をつけなければならないのは、攻撃のシナリオが変わっていることです」と指摘する。以前のボットネットはランサムウェアを呼び込むことが役割だった。

 「現在はメールの添付ファイルの仕掛けによってボットネットが侵入するだけでなく、ペネトレーションツールを呼び込むことで標的環境の脆弱性を検査します。これは、より効率的な脆弱性攻撃を行うための調査段階にあたりますが、このペネトレーションツールが攻撃者と通信するプロトコルは、DNSなど正規なものと見分けづらく、通信情報だけでは“悪意のあるもの”として検知することができません。攻撃者も非常に賢くなってきたといえます」(卯城氏)

[画像クリックで拡大]

 また、レポートでは日本特有の傾向も現れている。たとえば、日本において“悪意のあるファイル”に遭遇する経路は、メールが96%を占め、ウェブを経由するものは4%にとどまっている。グローバルではメールが88%、ウェブが12%であるため、日本でのマルウェア攻撃はほぼメールに特化しているのだ。

 さらに、“悪意のあるファイルタイプ”として、グローバルではファイルの拡張子に「docx」や「xlsx」が多いのに比べ、日本では「doc」「xls」が目立つ。同じMicrosoft WordやMicrosoft Excelのファイル形式であるが、バージョンが異なる。つまり、日本では古いバージョンを使い続けているケースが多いといえる。

[画像クリックで拡大]

 加えて、「サイバー攻撃の業種別の傾向」においても、グローバルでは教育、調査機関、政府、軍が多いのに対し、日本はSIer、VAR(value-added Re-seller:付加価値再販業者)、ディストリビュータが主な標的となっている。日本では自社でシステムを構築せず、これら外部の業者に委託しているケースが多く、企業情報や個人情報も業者が持っていることが原因と考えられる。

次のページ
ランサムウェアの成功で、サイバー攻撃者はますます強気に

この記事は参考になりましたか?

  • Facebook
  • X
  • Pocket
  • note
Security Online Column連載記事一覧

もっと読む

この記事の著者

吉澤 亨史(ヨシザワ コウジ)

元自動車整備士。整備工場やガソリンスタンド所長などを経て、1996年にフリーランスライターとして独立。以後、雑誌やWebを中心に執筆活動を行う。パソコン、周辺機器、ソフトウェア、携帯電話、セキュリティ、エンタープライズ系など幅広い分野に対応。

※プロフィールは、執筆時点、または直近の記事の寄稿時点での内容です

岡本 拓也(編集部)(オカモト タクヤ)

1993年福岡県生まれ。京都外国語大学イタリア語学科卒業。ニュースサイトの編集、システム開発、ライターなどを経験し、2020年株式会社翔泳社に入社。ITリーダー向け専門メディア『EnterpriseZine』の編集・企画・運営に携わる。2023年4月、EnterpriseZine編集長就任。

※プロフィールは、執筆時点、または直近の記事の寄稿時点での内容です

この記事は参考になりましたか?

この記事をシェア

EnterpriseZine(エンタープライズジン)
https://enterprisezine.jp/article/detail/15213 2021/11/22 08:00

Job Board

AD

おすすめ

アクセスランキング

アクセスランキング

イベント

EnterpriseZine(エンタープライズジン)編集部では、情報システム担当、セキュリティ担当の方々向けに、EnterpriseZine Day、Security Online Day、DataTechという、3つのイベントを開催しております。それぞれ編集部独自の切り口で、業界トレンドや最新事例を網羅。最新の動向を知ることができる場として、好評を得ています。

新規会員登録無料のご案内

  • ・全ての過去記事が閲覧できます
  • ・会員限定メルマガを受信できます

メールバックナンバー

アクセスランキング

アクセスランキング