2011年の脅威動向の変遷を振り返り、トップは原発ネタの標的型攻撃メール(日本IBM)
日本IBMは、「2011年上半期 Tokyo SOC 情報分析レポート」を発表した。東京SOCが本年掲載した記事をアクセス数順に取り上げ、1年間の脅威動向の変遷を振り返っている。
脆弱性と脅威
脅威動向
続いてアクセスが多かったのは「新しいタイプのWebサイト改ざんSQLインジェクション攻撃」。データベースの改ざんが成功することをあらかじめ確認した上で、対象サイトに対し1か月以上の期間をおいて改ざんを仕掛け、さらに数か月から十数か月に及び攻撃を継続しているこの攻撃は「Lizamoon」と呼ばれることもあり、現在も継続している。3番目は「Googleイメージ検索を悪用したドライブバイダウンロード攻撃」、4番目は「TCP 3389番ポートへのスキャン通信の増加」、5番目は「SpyEyeウイルスの検知件数増加を確認」となった。2011年は、AnonymousやLulzSecといった集団によるデモンストレーションを目的としたサイバー攻撃(Hacktivism)、SpyEyeウイルスやフィッシングメールなどによる金融機関の顧客を狙った金銭目的の情報窃取、そして8月以降活発に報道された防衛産業や政府組織を対象とした標的型攻撃と、サイバー攻撃に関する話題が尽きない年であったとしている。
《吉澤 亨史( Kouji Yoshizawa )》