ShellShock攻撃の98%が、サーバにボットを埋め込む目的(日本IBM) | ScanNetSecurity
2024.06.19(水)

ShellShock攻撃の98%が、サーバにボットを埋め込む目的(日本IBM)

日本IBMは、東京を含む世界10拠点のIBM SOCにて2014年下半期に観測したセキュリティイベント情報に基づき、主として国内の企業環境で観測された脅威動向をまとめた「2014年下半期Tokyo SOC情報分析レポート」を発表した。

調査・レポート・白書・ガイドライン 調査・ホワイトペーパー
IBM SOCで対応しているセキュリティアラートの傾向
IBM SOCで対応しているセキュリティアラートの傾向 全 3 枚 拡大写真
日本アイ・ビー・エム株式会社(日本IBM)は3月5日、東京を含む世界10拠点のIBMセキュリティ・オペレーション・センター(SOC)にて2014年下半期(7月~12月)に観測したセキュリティイベント情報に基づき、主として国内の企業環境で観測された脅威動向をまとめた「2014年下半期Tokyo SOC情報分析レポート」を発表した。レポートでは2014年下半期の脅威動向概況のほか、「公開サーバに対する攻撃の傾向」「クライアントPCを狙った攻撃」の2つをトピックに挙げている。

同半期は、GNU Bashの脆弱性を狙った「ShellShock攻撃」や、暗号化通信に使用されるSSLやTLSの脆弱性など、多くのシステムで広く使用されているアプリケーションの脆弱性が話題となった。また、不正なWebサイトやメールを悪用してクライアントPCにマルウェアを感染させる攻撃も継続して発生している。ShellShock攻撃の調査の結果、サーバに対してDDoS攻撃やスパム送信を行うボットを埋め込もうとする試みが確認された。Tokyo SOCの観測では、この攻撃が全体の98.6%を占めた。

クライアントPCを狙った攻撃では、2014年上半期には21.9%の組織でドライブ・バイ・ダウンロード攻撃の影響を確認したが、同半期には11.3%に減少した。現時点で減少の原因は明らかになっていないが、脆弱性を悪用しない攻撃手法への移行、改ざんされたWebサイトの減少、企業側の対策が進んだことなど、複数の要因が影響しているとみている。一方で、メール経由では脆弱性を悪用しない攻撃を多く確認しており、それらにはMicrosoft Officeのマクロを悪用したマルウェアや、実行形式のファイルをそのまま添付する手法が使われているという。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 約 30 名の学生がフィッシング被害に ~ 明治薬科大学教員の M365 アカウントに不正アクセス

    約 30 名の学生がフィッシング被害に ~ 明治薬科大学教員の M365 アカウントに不正アクセス

  2. グリコの基幹システム障害、一部商品出荷を 6 / 25 以降再開

    グリコの基幹システム障害、一部商品出荷を 6 / 25 以降再開

  3. イセトーにランサムウェア攻撃、阿波銀行・藤沢市・茅ヶ崎市にも影響

    イセトーにランサムウェア攻撃、阿波銀行・藤沢市・茅ヶ崎市にも影響

  4. 役に立たないメール訓練 もうやめません? by Googleセキュリティ担当者

    役に立たないメール訓練 もうやめません? by Googleセキュリティ担当者

  5. オイレス工業にランサムウェア攻撃、生産活動に影響なし 出荷通常通り

    オイレス工業にランサムウェア攻撃、生産活動に影響なし 出荷通常通り

  6. ニデックインスツルメンツにランサムウェア攻撃、複数のサーバ内ファイルが暗号化被害

    ニデックインスツルメンツにランサムウェア攻撃、複数のサーバ内ファイルが暗号化被害

  7. KADOKAWA グループ複数サイトで障害、サイバー攻撃の可能性

    KADOKAWA グループ複数サイトで障害、サイバー攻撃の可能性

  8. 米政府、病院 IT システムの自動パッチ適用ツールに 80 億円投入

    米政府、病院 IT システムの自動パッチ適用ツールに 80 億円投入

  9. 実在しないアドレスを使用 ~ 東京大学役員を装った迷惑メールに注意呼びかけ

    実在しないアドレスを使用 ~ 東京大学役員を装った迷惑メールに注意呼びかけ

  10. 日経BP従業員メールアカウントに不正アクセス、33名の個人情報流出の可能性

    日経BP従業員メールアカウントに不正アクセス、33名の個人情報流出の可能性

ランキングをもっと見る