サイバーセキュリティクラウドは、2021年1月1日から12月31日を対象とした、Webアプリケーションを狙った攻撃の検知レポートを発表した。
調査概要
- 調査対象期間:2021年1月1日〜12月31日
- 調査対象:「攻撃遮断くん」「WafCharm」を利用中のユーザーアカウント
- 調査方法:「攻撃遮断くん」「WafCharm」で観測した攻撃ログの分析
2021年のサイバー攻撃検知状況〜「1秒間あたりおよそ13回少々」のペースで攻撃を検知〜
2021年の1年間でのサイバー攻撃の検知総数は415,463,802件だったという。これは2020年の攻撃検知総数(334,932,032件)に比べても相当に増加しており、平均すると「1秒間あたりおよそ13回少々」のペースで攻撃を検知したことになる。
さらにsid(Security Identifier:ネットワークのユーザーアカウントやグループなどを一意に識別するセキュリティ識別子)は、合計676,198だった。2020年と比較して攻撃検知総数もsid総数も増加しており、多くの攻撃者の通信が検知されたとしている。
また、攻撃元の国別検知回数では、トップは同率で日本とアメリカ、次いでドイツ、カナダ、中国だという。
主な攻撃種別〜昨年から総数は増加も傾向は変わらず〜
最も多かったのは、脆弱性スキャンツールなどを利用したBotによる攻撃である「Blacklisted user agent」で、全体のおよそ37.6%を占めた。次に、Webサーバを構成するソフトウェアの脆弱性に対する攻撃である「Web attack」で約27.5%。3番目は、攻撃の対象を探索・調査、また無作為に行われる単純な攻撃で脆弱性を探すなど攻撃の予兆とされる「Web scan」。2020年の約11.1%(37,192,991件)から14.8%(61,438,071件)に増加したという。また、WEBサーバ上のファイルに不正アクセスする「Traversal attack」と「DoS攻撃」は他と比べて件数の増加が目立ったとしている。
主な脆弱性に関する攻撃状況〜この数年で最も深刻な脆弱性も発覚〜
Apache Log4j2のRCE脆弱性を狙う攻撃
2021年12月9日に、代表的なJavaのログ出力ライブラリである「Apache Log4j」に、リモートから悪用可能な脆弱性(CVE-2021-44228)の存在が公表された。システムでは「ログ=履歴・記録」を記録することは極めて重要なため、log4jはJavaを利用しているシステムで広く利用されている。今回公表された脆弱性の脅威度を表す指標(CVSS 3.0)の値は最高値「10.0」で、これほど容易に、かつ広範囲に影響するリスクは極めて危険だという。同社でも、12月13日から現在まで、攻撃と推定される通信を継続的に検知している。
この脆弱性は、遠隔の第三者が「細工した文字列」を送信し、Log4jがそれをログとして記録することで、任意のコードを実行する可能性があるとしている。同社は数年で最も深刻な脆弱性の一つだという。
その後、2022年1月24日現在で複数の脆弱性情報が追加されており、すべての脆弱性に対処するには、以下のバージョンへのアップデートが必要だとしている。
最新の修正バージョン
- Apache Log4j 2.17.1(Java 8以降のユーザー向け)
- Apache Log4j 2.12.4(Java 7のユーザー向け)
- Apache Log4j 2.3.2(Java 6のユーザー向け)
【関連記事】
・2021年に400億件を超えるデータ記録に侵害か――Tenable調査
・IPA、「情報セキュリティ10大脅威 2022」を公表 ゼロデイ攻撃が初登場
・10.5%の中小企業社員がサイバーセキュリティに関するトラブルを経験か――IPA調査