マルウェア活動の9割はブラウザ、SSL、DNS、Google Analytics(パロアルトネットワークス)
パロアルトネットワークスは、ビジネスアプリケーションの脆弱性を突く手法に関する調査「アプリケーションの使用および脅威分析レポート2014年版」の内容を発表した。
調査・レポート・白書・ガイドライン
調査・ホワイトペーパー
調査結果によると、海外と日本国内ともにメール、ソーシャルメディア、動画共有のような一般的な共有アプリケーションは使用頻度が高く、脅威の量は多いが脅威の種類は少ない。攻撃者はこれらを多段階的な攻撃の開始点としている傾向だという。また、国外の全マルウェアログの99%はUDPによる単一の脅威により生成されている。攻撃者は活動を隠蔽するためにFTP、EDP、SSL、NetBIOSといったアプリケーションも使用していた。対照的に国内のマルウェアログではUDPはほとんど発見されていない。マルウェア活動の92%はブラウザ、SSL、DNS、Google Analyticsの4つのアプリケーションで検出しているという。
国内のエクスプロイト活動はビジネスアプリケーションが攻撃のターゲットとなっている。全エクスプロイト ログの96%は10個のアプリケーションで検出しており、DNS、SMB、SIPへのブルートフォース攻撃が主な手法。さらに、国内で確認されたアプリケーションの36%はSSL暗号を使用。ネットワーク管理者の多くは自社ネットワーク上のアプリケーションが、Heartbleedの様なパッチを適用していない脆弱性にさらされたままのOpenSSLのバージョンを使用していることに気づいていないとしている。報告書では調査結果の他に、セキュリティチームが自社ネットワークの防御を改善するために参考となる実用的な情報も含まれている。
《吉澤 亨史( Kouji Yoshizawa )》
関連記事
この記事の写真
/