2011年の脅威動向の変遷を振り返り、トップは原発ネタの標的型攻撃メール(日本IBM)
日本IBMは、「2011年上半期 Tokyo SOC 情報分析レポート」を発表した。東京SOCが本年掲載した記事をアクセス数順に取り上げ、1年間の脅威動向の変遷を振り返っている。
脆弱性と脅威
脅威動向
続いてアクセスが多かったのは「新しいタイプのWebサイト改ざんSQLインジェクション攻撃」。データベースの改ざんが成功することをあらかじめ確認した上で、対象サイトに対し1か月以上の期間をおいて改ざんを仕掛け、さらに数か月から十数か月に及び攻撃を継続しているこの攻撃は「Lizamoon」と呼ばれることもあり、現在も継続している。3番目は「Googleイメージ検索を悪用したドライブバイダウンロード攻撃」、4番目は「TCP 3389番ポートへのスキャン通信の増加」、5番目は「SpyEyeウイルスの検知件数増加を確認」となった。2011年は、AnonymousやLulzSecといった集団によるデモンストレーションを目的としたサイバー攻撃(Hacktivism)、SpyEyeウイルスやフィッシングメールなどによる金融機関の顧客を狙った金銭目的の情報窃取、そして8月以降活発に報道された防衛産業や政府組織を対象とした標的型攻撃と、サイバー攻撃に関する話題が尽きない年であったとしている。
関連記事
特集
関連リンク
アクセスランキング
-
誤操作の発覚を恐れて委託先社員がログから記録を削除・変更したことが原因 ~ JAL「手荷物当日配送サービス」システム障害
-
L2 スイッチでゼロトラストを実現、「セキュリティ予算」でなく「ネットワーク機器予算」で導入 ~ パイオリンクが語る超現実解PR
-
厚生労働省初動対応チームの派遣を受け対応 ~ 白梅豊岡病院にランサムウェア攻撃
-
みずほリサーチ&テクノロジーズが経済産業省から受託したアンケート情報を混在して環境省に納品、ホームページで公開
-
なぜ12年も連続で内部不正は「脅威」にランクインし続けるのか? 情報漏えいとの時系列の違いを理解せよ ~ Proofpoint が語る対策が進まない構造的理由PR
