SHOEISHA iD

※旧SEメンバーシップ会員の方は、同じ登録情報(メールアドレス&パスワード)でログインいただけます

EnterpriseZine(エンタープライズジン)編集部では、情報システム担当、セキュリティ担当の方々向けに、EnterpriseZine Day、Security Online Day、DataTechという、3つのイベントを開催しております。それぞれ編集部独自の切り口で、業界トレンドや最新事例を網羅。最新の動向を知ることができる場として、好評を得ています。

最新イベントはこちら!

Data Tech 2024

2024年11月21日(木)オンライン開催

EnterpriseZine(エンタープライズジン)編集部では、情報システム担当、セキュリティ担当の方々向けの講座「EnterpriseZine Academy」や、すべてのITパーソンに向けた「新エバンジェリスト養成講座」などの講座を企画しています。EnterpriseZine編集部ならではの切り口・企画・講師セレクトで、明日を担うIT人材の育成をミッションに展開しております。

お申し込み受付中!

Security Online Press

「M-Trends 2024」で示された“脆弱性攻撃”の台頭──検知能力は改善も、依然として外部依存

『M-Trends 2024 Special Report』から見る、脅威の進化と脆弱性への対策

 サイバーセキュリティの世界は日々進化を続けており、攻撃者と防御者の攻防は激しさを増すばかりです。この状況下で、最新の脅威動向を把握し、適切な対策を講じることは組織のセキュリティ担当者にとって“不可欠な任務”と言えるでしょう。著者が所属するMandiantでは、脅威動向を包括的に分析した『M-Trends』レポートを毎年発表しており、世界中のセキュリティコミュニティに貴重なインサイトを提供しています。そこで本稿では、『M-Trends 2024 Special Report』の主な内容を紹介し、現代のサイバーセキュリティ環境が直面する課題、それに対する効果的な対策について考察します。

変化する侵入経路:脆弱性攻撃の台頭

 2024年版で15回目の発行となる『M-Trends 2024 Special Report(以下、M-Trends 2024)』は、2023年1月から12月までの1年間にわたるインシデント対応と脅威インテリジェンス分析の結果をまとめたものです。

 同レポートによると、2023年に最も頻繁に悪用された侵入経路は、「脆弱性の悪用」でした。システムへの侵入においては、全体の38%が脆弱性を悪用したものであり、前年比6ポイントの増加が示されています。

 この初期侵入ベクトルの分析結果からは、攻撃者の“戦術の変化”が明確に読み取れるでしょう。2021年以降、脆弱性を悪用した攻撃が最も一般的な侵入経路となり、従来首位だったフィッシングを上回りました。この傾向はグローバルだけでなく、アジア太平洋地域でも同様に観察されています。

 特に注目すべきは、「ゼロデイ攻撃」の急増です。2023年には97件のゼロデイが確認されており、前年と比べると大幅に増加しています。ゼロデイ脆弱性は、パッチが適用される前に攻撃者によって悪用される攻撃手法のため、企業・組織は危険に曝されている状況だと言えるでしょう。

出典:『M-Trends 2024 Special Report』(2024年8月、Mandiant, Google Cloud)
出典:『M-Trends 2024 Special Report』(2024年8月、Mandiant, Google Cloud)
[画像クリックで拡大]

 また、注目すべき脆弱性として、以下の3つが挙げられます。

1. 「CVE-2023-34362」(MOVEit Transfer)

 Progress Software社のMOVEit Transfer製品に存在した「SQLインジェクション」の脆弱性です。Mandiantでは、この脆弱性を高リスクと評価しました。金銭目的の攻撃グループFIN11が、この脆弱性を大規模に悪用することでデータ窃取と脅迫を行っています。

2. 「CVE-2022-21587」(Oracle E-Business Suite)

 Oracle E-Business Suiteに存在する、認証不要のファイルアップロードに関する脆弱性です。この脆弱性は、攻撃者にリモートコード実行を可能にする危険性の高いものでした。

3. 「CVE-2023-2868」(Barracuda Email Security Gateway)

 Barracuda Networks社のEmail Security Gatewayに存在する、コマンドインジェクションの脆弱性です。この脆弱性は、中国につながると考えられる攻撃グループUNC4841によって悪用されました。

 これら3つの脆弱性に共通する特徴は、いずれもネットワークの境界に位置するデバイスやアプリケーションに関するものだという点です。こうしたエッジデバイスは、組織のネットワークへの入り口となるため、攻撃者にとって魅力的な標的となっています。

出典:『M-Trends 2024 Special Report』(2024年8月、Mandiant, Google Cloud)
出典:『M-Trends 2024 Special Report』(2024年8月、Mandiant, Google Cloud)
[画像クリックで拡大]

次のページ
エッジデバイスを狙った攻撃の増加

この記事は参考になりましたか?

  • Facebook
  • X
  • Pocket
  • note
Security Online Press連載記事一覧

もっと読む

この記事の著者

Alex Shim(アレックス・シム)

Google Cloud Security では、Mandiant のコンサルティングリーダーとして、日本および韓国のコンサルティング サービス事業を統括しています。サイバー セキュリティの専門家として、民間部門と公共部門で 20 年以上の経験を持つシムは、ネットワーク、オペレーティング システム、...

※プロフィールは、執筆時点、または直近の記事の寄稿時点での内容です

この記事は参考になりましたか?

この記事をシェア

EnterpriseZine(エンタープライズジン)
https://enterprisezine.jp/article/detail/20573 2024/10/25 08:00

Job Board

AD

おすすめ

アクセスランキング

アクセスランキング

イベント

EnterpriseZine(エンタープライズジン)編集部では、情報システム担当、セキュリティ担当の方々向けに、EnterpriseZine Day、Security Online Day、DataTechという、3つのイベントを開催しております。それぞれ編集部独自の切り口で、業界トレンドや最新事例を網羅。最新の動向を知ることができる場として、好評を得ています。

新規会員登録無料のご案内

  • ・全ての過去記事が閲覧できます
  • ・会員限定メルマガを受信できます

メールバックナンバー

アクセスランキング

アクセスランキング