ShellShock攻撃の98%が、サーバにボットを埋め込む目的(日本IBM) | ScanNetSecurity
2026.02.17(火)

ShellShock攻撃の98%が、サーバにボットを埋め込む目的(日本IBM)

日本IBMは、東京を含む世界10拠点のIBM SOCにて2014年下半期に観測したセキュリティイベント情報に基づき、主として国内の企業環境で観測された脅威動向をまとめた「2014年下半期Tokyo SOC情報分析レポート」を発表した。

調査・レポート・白書・ガイドライン 調査・ホワイトペーパー
IBM SOCで対応しているセキュリティアラートの傾向
IBM SOCで対応しているセキュリティアラートの傾向 全 3 枚 拡大写真
日本アイ・ビー・エム株式会社(日本IBM)は3月5日、東京を含む世界10拠点のIBMセキュリティ・オペレーション・センター(SOC)にて2014年下半期(7月~12月)に観測したセキュリティイベント情報に基づき、主として国内の企業環境で観測された脅威動向をまとめた「2014年下半期Tokyo SOC情報分析レポート」を発表した。レポートでは2014年下半期の脅威動向概況のほか、「公開サーバに対する攻撃の傾向」「クライアントPCを狙った攻撃」の2つをトピックに挙げている。

同半期は、GNU Bashの脆弱性を狙った「ShellShock攻撃」や、暗号化通信に使用されるSSLやTLSの脆弱性など、多くのシステムで広く使用されているアプリケーションの脆弱性が話題となった。また、不正なWebサイトやメールを悪用してクライアントPCにマルウェアを感染させる攻撃も継続して発生している。ShellShock攻撃の調査の結果、サーバに対してDDoS攻撃やスパム送信を行うボットを埋め込もうとする試みが確認された。Tokyo SOCの観測では、この攻撃が全体の98.6%を占めた。

クライアントPCを狙った攻撃では、2014年上半期には21.9%の組織でドライブ・バイ・ダウンロード攻撃の影響を確認したが、同半期には11.3%に減少した。現時点で減少の原因は明らかになっていないが、脆弱性を悪用しない攻撃手法への移行、改ざんされたWebサイトの減少、企業側の対策が進んだことなど、複数の要因が影響しているとみている。一方で、メール経由では脆弱性を悪用しない攻撃を多く確認しており、それらにはMicrosoft Officeのマクロを悪用したマルウェアや、実行形式のファイルをそのまま添付する手法が使われているという。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 懲戒解雇処分 フジテレビ元社員が取材情報や内部情報を競合他社に漏えい

    懲戒解雇処分 フジテレビ元社員が取材情報や内部情報を競合他社に漏えい

  2. 「いやいや」セキュリティをやっている世の全ての管理者に寄り添う ~ スリーシェイク手塚卓也の Securify 開発哲学

    「いやいや」セキュリティをやっている世の全ての管理者に寄り添う ~ スリーシェイク手塚卓也の Securify 開発哲学PR

  3. メール誤送信で農林水産省 職員及びその家族 4,571 人分のマイナンバー含む情報漏えい

    メール誤送信で農林水産省 職員及びその家族 4,571 人分のマイナンバー含む情報漏えい

  4. My SoftBank ログイン時に他人の情報が表示、プロキシーサーバのソフトウェアの不具合が原因

    My SoftBank ログイン時に他人の情報が表示、プロキシーサーバのソフトウェアの不具合が原因

  5. IPA「セキュリティ要件適合評価及びラベリング制度 (JC-STAR) 通信機器 ★3セキュリティ要件」公開

    IPA「セキュリティ要件適合評価及びラベリング制度 (JC-STAR) 通信機器 ★3セキュリティ要件」公開

ランキングをもっと見る
PageTop