2011年の脅威動向の変遷を振り返り、トップは原発ネタの標的型攻撃メール(日本IBM) | ScanNetSecurity
2025.10.04(土)

2011年の脅威動向の変遷を振り返り、トップは原発ネタの標的型攻撃メール(日本IBM)

日本IBMは、「2011年上半期 Tokyo SOC 情報分析レポート」を発表した。東京SOCが本年掲載した記事をアクセス数順に取り上げ、1年間の脅威動向の変遷を振り返っている。

脆弱性と脅威 脅威動向
日本アイ・ビー・エム株式会社(日本IBM)は12月21日、「2011年上半期 Tokyo SOC 情報分析レポート」を発表した。東京SOCが本年掲載した記事をアクセス数順に取り上げ、1年間の脅威動向の変遷を振り返っている。もっとも注目を集めたのは、東日本大震災の翌週に観測した原発事故関連の情報を騙る標的型攻撃メールに関する記事であった。このメールは、タイトルや本文が日本語で記述されており、国内の一部の業種の環境で観測されたもの。XLS拡張子の添付ファイルにはMicrosoft Office の脆弱性(MS09-067:CVE-2009-3129)を悪用する攻撃コードが含まれており、コードが実行されるとウイルスに感染する。2011年を通して「標的型メール攻撃」が大きな話題となった。

続いてアクセスが多かったのは「新しいタイプのWebサイト改ざんSQLインジェクション攻撃」。データベースの改ざんが成功することをあらかじめ確認した上で、対象サイトに対し1か月以上の期間をおいて改ざんを仕掛け、さらに数か月から十数か月に及び攻撃を継続しているこの攻撃は「Lizamoon」と呼ばれることもあり、現在も継続している。3番目は「Googleイメージ検索を悪用したドライブバイダウンロード攻撃」、4番目は「TCP 3389番ポートへのスキャン通信の増加」、5番目は「SpyEyeウイルスの検知件数増加を確認」となった。2011年は、AnonymousやLulzSecといった集団によるデモンストレーションを目的としたサイバー攻撃(Hacktivism)、SpyEyeウイルスやフィッシングメールなどによる金融機関の顧客を狙った金銭目的の情報窃取、そして8月以降活発に報道された防衛産業や政府組織を対象とした標的型攻撃と、サイバー攻撃に関する話題が尽きない年であったとしている。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

特集

PageTop

アクセスランキング

  1. 業務目的外でパソコンを利用中に詐欺サイトに接続 ~ 委託事業者パソナの従業員

    業務目的外でパソコンを利用中に詐欺サイトに接続 ~ 委託事業者パソナの従業員

  2. ガートナー、2025 年版の日本におけるセキュリティのハイプ・サイクル発表

    ガートナー、2025 年版の日本におけるセキュリティのハイプ・サイクル発表

  3. 諭旨解雇処分 ~ 電気通信大学 准教授 共同研究先の企業に秘密を漏えい

    諭旨解雇処分 ~ 電気通信大学 准教授 共同研究先の企業に秘密を漏えい

  4. Microsoft が土壇場で譲歩 欧州 Windows 10 ユーザーだけに猶予措置

    Microsoft が土壇場で譲歩 欧州 Windows 10 ユーザーだけに猶予措置

  5. パソナの派遣社員が独立行政法人に関する情報を不正に持ち出し、削除の要請にも応じず

    パソナの派遣社員が独立行政法人に関する情報を不正に持ち出し、削除の要請にも応じず

ランキングをもっと見る
PageTop