ドライブ・バイ・ダウンロード攻撃の新手法やCMSへの攻撃--2010年を総括(日本IBM) | ScanNetSecurity
2024.05.07(火)

ドライブ・バイ・ダウンロード攻撃の新手法やCMSへの攻撃--2010年を総括(日本IBM)

日本アイ・ビー・エム株式会社(日本IBM)は2月3日、「2010年下半期 Tokyo SOC 情報分析レポート」を公開した。2010年は年間を通して「ドライブ・バイ・ダウンロード攻撃」が企業環境のクライアントPCに被害を及ぼし続けた。特に下半期(7月?12月)に発生した注目すべき

脆弱性と脅威 脅威動向
日本アイ・ビー・エム株式会社(日本IBM)は2月3日、「2010年下半期 Tokyo SOC 情報分析レポート」を公開した。2010年は年間を通して「ドライブ・バイ・ダウンロード攻撃」が企業環境のクライアントPCに被害を及ぼし続けた。特に下半期(7月~12月)に発生した注目すべき事象として、広告配信やアクセス解析など他のWebサイトにサービスを提供するWebサービスが改ざんされたことにより、そのサービスを利用している多数のWebサイトが影響を受けたインシデントを挙げている。

また、ゼロデイ脆弱性を悪用した標的型攻撃が複数件確認されたことも注意すべき傾向としている。サーバを対象とした攻撃では、その代表的な手法である「SQLインジェクション攻撃」に目新しい内容は見られなかったが、今期はオープンソースの「コンテンツ・マネジメント・システム(CMS)への攻撃」が大量に発生した。レポートではこのほか「ブルートフォース攻撃」の動向を紹介し、最後にゼロデイ脆弱性として悪用されたものを中心に「今期話題となった脆弱性」について解説している。
(吉澤亨史)

https://www-950.ibm.com/blogs/tokyo-soc/entry/tokyo_soc_report2010_h2?lang=ja

《ScanNetSecurity》

特集

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. 「意識を高揚させよう」と思い特定秘密の情報を知るべき立場にない隊員に特定秘密の情報を漏らす、懲戒処分に

    「意識を高揚させよう」と思い特定秘密の情報を知るべき立場にない隊員に特定秘密の情報を漏らす、懲戒処分に

  3. モリサワ他と損害賠償金4,500万円支払で調停成立~フォント不正コピーの印刷会社

    モリサワ他と損害賠償金4,500万円支払で調停成立~フォント不正コピーの印刷会社

  4. 護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

    護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

  5. メディキットホームページに不正アクセス、閲覧障害に

    メディキットホームページに不正アクセス、閲覧障害に

  6. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  7. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  8. セガ フェイブが利用するメールシステムに不正アクセス、フェニックスリゾートが保有する個人情報が流出した可能性

    セガ フェイブが利用するメールシステムに不正アクセス、フェニックスリゾートが保有する個人情報が流出した可能性

  9. 日本は悪意ある内部犯行による漏えいが 12 ヶ国中最小、プルーフポイント「Data Loss Landscape 2024(情報漏えいの全容)」日本語版

    日本は悪意ある内部犯行による漏えいが 12 ヶ国中最小、プルーフポイント「Data Loss Landscape 2024(情報漏えいの全容)」日本語版

  10. 「ジャンクガン」下流サイバー犯罪者が見るランサムウェアギャングの夢

    「ジャンクガン」下流サイバー犯罪者が見るランサムウェアギャングの夢

ランキングをもっと見る