2011年の脅威動向の変遷を振り返り、トップは原発ネタの標的型攻撃メール(日本IBM) | ScanNetSecurity
2026.03.11(水)

2011年の脅威動向の変遷を振り返り、トップは原発ネタの標的型攻撃メール(日本IBM)

日本IBMは、「2011年上半期 Tokyo SOC 情報分析レポート」を発表した。東京SOCが本年掲載した記事をアクセス数順に取り上げ、1年間の脅威動向の変遷を振り返っている。

脆弱性と脅威 脅威動向
日本アイ・ビー・エム株式会社(日本IBM)は12月21日、「2011年上半期 Tokyo SOC 情報分析レポート」を発表した。東京SOCが本年掲載した記事をアクセス数順に取り上げ、1年間の脅威動向の変遷を振り返っている。もっとも注目を集めたのは、東日本大震災の翌週に観測した原発事故関連の情報を騙る標的型攻撃メールに関する記事であった。このメールは、タイトルや本文が日本語で記述されており、国内の一部の業種の環境で観測されたもの。XLS拡張子の添付ファイルにはMicrosoft Office の脆弱性(MS09-067:CVE-2009-3129)を悪用する攻撃コードが含まれており、コードが実行されるとウイルスに感染する。2011年を通して「標的型メール攻撃」が大きな話題となった。

続いてアクセスが多かったのは「新しいタイプのWebサイト改ざんSQLインジェクション攻撃」。データベースの改ざんが成功することをあらかじめ確認した上で、対象サイトに対し1か月以上の期間をおいて改ざんを仕掛け、さらに数か月から十数か月に及び攻撃を継続しているこの攻撃は「Lizamoon」と呼ばれることもあり、現在も継続している。3番目は「Googleイメージ検索を悪用したドライブバイダウンロード攻撃」、4番目は「TCP 3389番ポートへのスキャン通信の増加」、5番目は「SpyEyeウイルスの検知件数増加を確認」となった。2011年は、AnonymousやLulzSecといった集団によるデモンストレーションを目的としたサイバー攻撃(Hacktivism)、SpyEyeウイルスやフィッシングメールなどによる金融機関の顧客を狙った金銭目的の情報窃取、そして8月以降活発に報道された防衛産業や政府組織を対象とした標的型攻撃と、サイバー攻撃に関する話題が尽きない年であったとしている。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

特集

PageTop

アクセスランキング

  1. 誤操作の発覚を恐れて委託先社員がログから記録を削除・変更したことが原因 ~ JAL「手荷物当日配送サービス」システム障害

    誤操作の発覚を恐れて委託先社員がログから記録を削除・変更したことが原因 ~ JAL「手荷物当日配送サービス」システム障害

  2. L2 スイッチでゼロトラストを実現、「セキュリティ予算」でなく「ネットワーク機器予算」で導入 ~ パイオリンクが語る超現実解

    L2 スイッチでゼロトラストを実現、「セキュリティ予算」でなく「ネットワーク機器予算」で導入 ~ パイオリンクが語る超現実解PR

  3. 厚生労働省初動対応チームの派遣を受け対応 ~ 白梅豊岡病院にランサムウェア攻撃

    厚生労働省初動対応チームの派遣を受け対応 ~ 白梅豊岡病院にランサムウェア攻撃

  4. みずほリサーチ&テクノロジーズが経済産業省から受託したアンケート情報を混在して環境省に納品、ホームページで公開

    みずほリサーチ&テクノロジーズが経済産業省から受託したアンケート情報を混在して環境省に納品、ホームページで公開

  5. なぜ12年も連続で内部不正は「脅威」にランクインし続けるのか? 情報漏えいとの時系列の違いを理解せよ ~ Proofpoint が語る対策が進まない構造的理由

    なぜ12年も連続で内部不正は「脅威」にランクインし続けるのか? 情報漏えいとの時系列の違いを理解せよ ~ Proofpoint が語る対策が進まない構造的理由PR

ランキングをもっと見る
PageTop