サイバーセキュリティクラウドは、日本国内24,000以上のサイトを対象とした調査で、6月7日以降にPHP CGIの脆弱性(CVE-2024-4577)を狙ったサイバー攻撃が急増していることを確認。早急に対応が必要だとする「脆弱性」と、「ダークウェブ」への不用意なアクセスについて注意喚起し、被害に合わないための対策やダークウェブの危険性について発表した。
PHPの脆弱性を狙った攻撃が6月7日以降で約10倍に急増
調査によると、PHPの脆弱性(CVE-2024-4577)を悪用した攻撃は6月7日以降、急激に増加。直近3ヵ月の平均と比べて最大10倍の攻撃が検知されており、多くのWebサイトが攻撃のリスクに晒されているという。この脆弱性を利用したマルウェアの存在も確認されており、ランサムウェアとして既に被害が発生してもおかしくないと同社は述べている。
PHPの脆弱性(CVE-2024-4577)とは
PHPのCGIモードにおいて、攻撃者が特定の入力を利用して任意のコードを実行できる問題。これは、PHPが入力値を適切に処理しないために発生し、Windows OS上で動作するすべてのPHPバージョンが影響を受けるという。この脆弱性を悪用することで、攻撃者はリモートでサーバー上のコマンドを実行し、システムに深刻な影響を及ぼす可能性があるとしている。対策として、PHPの最新バージョンへのアップデートが推奨されるという。
ダークウェブへの不用意なアクセスにも注意を
昨今、ダークウェブの存在がニュースなどで取り上げられることが増えており、不用意にダークウェブにアクセスされている様子が散見されているという。
ダークウェブについてのよくある誤解と注意喚起
ダークウェブは非常に危険な場所であり、一般ユーザーが安易にアクセスすることは推奨されない。リスクを理解し、安全性を最優先に考えた行動を心がけるよう同社は述べている。
- 安全性の誤解:ダークウェブには多種多様なコンテンツがあり、攻撃を目的としたサイトも多く存在する。不用意にアクセスすることで、個人情報の漏洩やマルウェア感染のリスクが高まる
- 合法と違法の混同:一部の合法的な利用方法もあるが、違法な取引や活動が盛んに行われているため、不用意なアクセスが意図せず犯罪に関与する可能性がある
- 匿名性の誤解:多くの人はダークウェブが完全に匿名だと思っているかもしれないが、実際には高度な監視技術が存在し、追跡されるリスクがあるという。また、不用意に流出データをダウンロードすることは犯罪グループの利益につながるため、興味本位でデータの購入やダウンロードは絶対にしないよう同社は注意喚起している
同社CTO 渡辺洋司氏が提唱する企業が取り組むべき3つの対策
1. 技術的対策
技術的な対策として、まずはセキュリティ製品の導入や、侵入を防ぐ取り組みを実施すること。また、実施すべき対策を出来うる限りリストアップして可視化することも大切だという。すべての対策を即時に実行できない場合もあるため、必要最低限手をつけることができるものから対策を始めることを同氏は推奨している。社内でどの対策を実施できるか議論を重ねることで、サイバーセキュリティ対策における問題を再認識することもできるという。
<技術的対策の例>
- PCへのウイルス対策ソフトの導入、IDS/IPSの導入、WAFの導入
- 使用しているソフトウェアの定期的な更新、セキュリティ診断の実施
- 脆弱性を出さないことを意識したシステム作り
2. 物理的対策
物理的対策とは、盗難・災害といった物理的要因に対する対策を指す。実際に起こりえるかはわからないが、万が一のことを想定して対策を行うべきだとしている。
<物理的対策の例>
- 防犯カメラの設置、社員デスクの施錠徹底、オフィスの施錠徹底、入退室記録の管理
- 生体認証システムの導入、耐震強化、耐震設備の導入
3. 人的対策
セキュリティに対してのルールを設定する対策、またルールを設定するだけでなく、社員に遵守してもらうように説明会などの教育も併せて重要になるという。
<人的対策の例>
- 業務の持ち帰りの制限、パスワード管理のルール決め、標的型メールについての教育
- セキュリティ教育の実施、インシデント発生時の連絡・報告体制の決定