ドライブ・バイ・ダウンロード攻撃の新手法やCMSへの攻撃--2010年を総括(日本IBM) | ScanNetSecurity
2025.12.04(木)

ドライブ・バイ・ダウンロード攻撃の新手法やCMSへの攻撃--2010年を総括(日本IBM)

日本アイ・ビー・エム株式会社(日本IBM)は2月3日、「2010年下半期 Tokyo SOC 情報分析レポート」を公開した。2010年は年間を通して「ドライブ・バイ・ダウンロード攻撃」が企業環境のクライアントPCに被害を及ぼし続けた。特に下半期(7月?12月)に発生した注目すべき

脆弱性と脅威 脅威動向
日本アイ・ビー・エム株式会社(日本IBM)は2月3日、「2010年下半期 Tokyo SOC 情報分析レポート」を公開した。2010年は年間を通して「ドライブ・バイ・ダウンロード攻撃」が企業環境のクライアントPCに被害を及ぼし続けた。特に下半期(7月~12月)に発生した注目すべき事象として、広告配信やアクセス解析など他のWebサイトにサービスを提供するWebサービスが改ざんされたことにより、そのサービスを利用している多数のWebサイトが影響を受けたインシデントを挙げている。

また、ゼロデイ脆弱性を悪用した標的型攻撃が複数件確認されたことも注意すべき傾向としている。サーバを対象とした攻撃では、その代表的な手法である「SQLインジェクション攻撃」に目新しい内容は見られなかったが、今期はオープンソースの「コンテンツ・マネジメント・システム(CMS)への攻撃」が大量に発生した。レポートではこのほか「ブルートフォース攻撃」の動向を紹介し、最後にゼロデイ脆弱性として悪用されたものを中心に「今期話題となった脆弱性」について解説している。
(吉澤亨史)

https://www-950.ibm.com/blogs/tokyo-soc/entry/tokyo_soc_report2010_h2?lang=ja

《ScanNetSecurity》

特集

PageTop

アクセスランキング

  1. 流出先での営業活動が新たに判明 ~ ヤマト運輸の元従業員による情報不正持ち出し

    流出先での営業活動が新たに判明 ~ ヤマト運輸の元従業員による情報不正持ち出し

  2. テインへのランサムウェア攻撃、子会社の中国工場が 1 週間稼働を停止

    テインへのランサムウェア攻撃、子会社の中国工場が 1 週間稼働を停止

  3. 期限警告 金銭未払 情報漏えい ~ 迷惑メール「HEUR:Hoax.Script.Scaremail」が受信者を脅しそして煽る 5 つのパターン

    期限警告 金銭未払 情報漏えい ~ 迷惑メール「HEUR:Hoax.Script.Scaremail」が受信者を脅しそして煽る 5 つのパターン

  4. コバヤシのサーバに不正アクセス、情報が窃取されるもデータ暗号化や業務停止に至る被害は無し

    コバヤシのサーバに不正アクセス、情報が窃取されるもデータ暗号化や業務停止に至る被害は無し

  5. ゼネラルで使用していた端末から情報流出の可能性

    ゼネラルで使用していた端末から情報流出の可能性

ランキングをもっと見る
PageTop