「Angler Exploit Kit」によりEmdiviおよびZeusVMの感染が増加(ラック) | ScanNetSecurity
2026.05.16(土)

「Angler Exploit Kit」によりEmdiviおよびZeusVMの感染が増加(ラック)

ラックは、同社のセキュリティ監視センター「JSOC」によるセキュリティレポート「JSOC INSIGHT vol.10」を公開した。

調査・レポート・白書・ガイドライン 調査・ホワイトペーパー
セキュリティレポート「JSOC INSIGHT vol.10」
セキュリティレポート「JSOC INSIGHT vol.10」 全 4 枚 拡大写真
株式会社ラックは1月6日、同社のセキュリティ監視センター「JSOC」によるセキュリティレポート「JSOC INSIGHT vol.10」を公開した。本レポートは、JSOCが監視しているセキュリティ対策機器において、2015年7月から9月までの間に検知した攻撃を同社のセキュリティアナリストが分析し、インシデントの傾向や特に注目すべき脅威について、詳細に説明したもの。同期間の重要インシデント件数は、インターネットからの攻撃によるものが289件(前四半期は287件)、内部から発生したものが212件(同400件)であった。

インターネットからの攻撃による重要インシデントは、件数は前回とほぼ同数であるが、その内訳は変化している。具体的には、HeartBleed攻撃の件数が増加し、不審なファイルアップロード攻撃の件数が減少した。HeartBleed攻撃の件数が増加した要因は、特定の顧客に脆弱なホストが存在し、同様の攻撃が繰り返し行われたためだという。一方で、ネットワーク内部から発生した重要インシデントの件数が大幅に減少したのは、特定の顧客で継続していたマルウェア感染への対応が完了したためとしている。

またレポートでは、注目のトピックとして「エクスプロイトキットの増加とZeusVMの関係について」「BINDに存在するサービス不能の脆弱性(CVE-2015-5477)について」を取り上げている。システム侵入を目的としたツールキット「Angler Exploit Kit」の増加により、ZeusVMに感染した通信が増加した。なお、Emdiviの感染通信は8月以降は検知していないという。BINDの脆弱性については、JSOCでは攻撃通信は見知していないが、すでに実証コードが公開されており、悪用が非常に容易なため早急なアップデートを呼びかけている。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. マネーフォワードが利用する「GitHub」の認証情報が漏えい、リポジトリがコピーされる

    マネーフォワードが利用する「GitHub」の認証情報が漏えい、リポジトリがコピーされる

  2. あいおいニッセイ同和損害保険からの出向者がトヨタ自動車の内部情報を不適切に提供

    あいおいニッセイ同和損害保険からの出向者がトヨタ自動車の内部情報を不適切に提供

  3. 東京精密の米国グループ会社にランサムウェア攻撃

    東京精密の米国グループ会社にランサムウェア攻撃

  4. 未承認端末の検出・即時遮断製品と「Firebox」を連携(ウォッチガード、SecuLynx)

    未承認端末の検出・即時遮断製品と「Firebox」を連携(ウォッチガード、SecuLynx)

  5. 【新技術レポート】標的型メール攻撃に対する新しい防御のしくみ-富士通社員10万人が使う誤送信ソリューションを拡張

    【新技術レポート】標的型メール攻撃に対する新しい防御のしくみ-富士通社員10万人が使う誤送信ソリューションを拡張

ランキングをもっと見る
PageTop