2011年の脅威動向の変遷を振り返り、トップは原発ネタの標的型攻撃メール(日本IBM) | ScanNetSecurity
2026.01.23(金)

2011年の脅威動向の変遷を振り返り、トップは原発ネタの標的型攻撃メール(日本IBM)

日本IBMは、「2011年上半期 Tokyo SOC 情報分析レポート」を発表した。東京SOCが本年掲載した記事をアクセス数順に取り上げ、1年間の脅威動向の変遷を振り返っている。

脆弱性と脅威 脅威動向
日本アイ・ビー・エム株式会社(日本IBM)は12月21日、「2011年上半期 Tokyo SOC 情報分析レポート」を発表した。東京SOCが本年掲載した記事をアクセス数順に取り上げ、1年間の脅威動向の変遷を振り返っている。もっとも注目を集めたのは、東日本大震災の翌週に観測した原発事故関連の情報を騙る標的型攻撃メールに関する記事であった。このメールは、タイトルや本文が日本語で記述されており、国内の一部の業種の環境で観測されたもの。XLS拡張子の添付ファイルにはMicrosoft Office の脆弱性(MS09-067:CVE-2009-3129)を悪用する攻撃コードが含まれており、コードが実行されるとウイルスに感染する。2011年を通して「標的型メール攻撃」が大きな話題となった。

続いてアクセスが多かったのは「新しいタイプのWebサイト改ざんSQLインジェクション攻撃」。データベースの改ざんが成功することをあらかじめ確認した上で、対象サイトに対し1か月以上の期間をおいて改ざんを仕掛け、さらに数か月から十数か月に及び攻撃を継続しているこの攻撃は「Lizamoon」と呼ばれることもあり、現在も継続している。3番目は「Googleイメージ検索を悪用したドライブバイダウンロード攻撃」、4番目は「TCP 3389番ポートへのスキャン通信の増加」、5番目は「SpyEyeウイルスの検知件数増加を確認」となった。2011年は、AnonymousやLulzSecといった集団によるデモンストレーションを目的としたサイバー攻撃(Hacktivism)、SpyEyeウイルスやフィッシングメールなどによる金融機関の顧客を狙った金銭目的の情報窃取、そして8月以降活発に報道された防衛産業や政府組織を対象とした標的型攻撃と、サイバー攻撃に関する話題が尽きない年であったとしている。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

特集

PageTop

アクセスランキング

  1. Linux カーネルでの TLS プロトコル通信処理の不備に起因する境界外メモリアクセスの脆弱性(Scan Tech Report)

    Linux カーネルでの TLS プロトコル通信処理の不備に起因する境界外メモリアクセスの脆弱性(Scan Tech Report)

  2. 関西総合システムにランサムウェア攻撃、クラウドサービスへの影響はなし

    関西総合システムにランサムウェア攻撃、クラウドサービスへの影響はなし

  3. 大崎市が情報公開により提供した PDF ファイルの黒塗り加工が特定の操作で除去可能

    大崎市が情報公開により提供した PDF ファイルの黒塗り加工が特定の操作で除去可能

  4. 大企業の 66.8 %がセキュリティ不備を理由に取引停止や契約更新を見送る しかし取引停止された中小企業は景気悪化等が理由と誤認識

    大企業の 66.8 %がセキュリティ不備を理由に取引停止や契約更新を見送る しかし取引停止された中小企業は景気悪化等が理由と誤認識

  5. 沖縄県立看護大学にランサムウェア攻撃、教務支援システムが利用できない状態に

    沖縄県立看護大学にランサムウェア攻撃、教務支援システムが利用できない状態に

ランキングをもっと見る
PageTop