「Angler Exploit Kit」によりEmdiviおよびZeusVMの感染が増加(ラック) | ScanNetSecurity
2026.01.03(土)

「Angler Exploit Kit」によりEmdiviおよびZeusVMの感染が増加(ラック)

ラックは、同社のセキュリティ監視センター「JSOC」によるセキュリティレポート「JSOC INSIGHT vol.10」を公開した。

調査・レポート・白書・ガイドライン 調査・ホワイトペーパー
セキュリティレポート「JSOC INSIGHT vol.10」
セキュリティレポート「JSOC INSIGHT vol.10」 全 4 枚 拡大写真
株式会社ラックは1月6日、同社のセキュリティ監視センター「JSOC」によるセキュリティレポート「JSOC INSIGHT vol.10」を公開した。本レポートは、JSOCが監視しているセキュリティ対策機器において、2015年7月から9月までの間に検知した攻撃を同社のセキュリティアナリストが分析し、インシデントの傾向や特に注目すべき脅威について、詳細に説明したもの。同期間の重要インシデント件数は、インターネットからの攻撃によるものが289件(前四半期は287件)、内部から発生したものが212件(同400件)であった。

インターネットからの攻撃による重要インシデントは、件数は前回とほぼ同数であるが、その内訳は変化している。具体的には、HeartBleed攻撃の件数が増加し、不審なファイルアップロード攻撃の件数が減少した。HeartBleed攻撃の件数が増加した要因は、特定の顧客に脆弱なホストが存在し、同様の攻撃が繰り返し行われたためだという。一方で、ネットワーク内部から発生した重要インシデントの件数が大幅に減少したのは、特定の顧客で継続していたマルウェア感染への対応が完了したためとしている。

またレポートでは、注目のトピックとして「エクスプロイトキットの増加とZeusVMの関係について」「BINDに存在するサービス不能の脆弱性(CVE-2015-5477)について」を取り上げている。システム侵入を目的としたツールキット「Angler Exploit Kit」の増加により、ZeusVMに感染した通信が増加した。なお、Emdiviの感染通信は8月以降は検知していないという。BINDの脆弱性については、JSOCでは攻撃通信は見知していないが、すでに実証コードが公開されており、悪用が非常に容易なため早急なアップデートを呼びかけている。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 元国土交通省職員ら、「アイコラ」をサイトに掲載し逮捕

    元国土交通省職員ら、「アイコラ」をサイトに掲載し逮捕

  2. 保証人に送付した学費請求書の住所に誤り、個人情報が漏えい(横浜市立大学)

    保証人に送付した学費請求書の住所に誤り、個人情報が漏えい(横浜市立大学)

  3. fjコンサル「キャッシュレスセキュリティレポート 2023年1Q」公表、カード情報流出件数 173,332件

    fjコンサル「キャッシュレスセキュリティレポート 2023年1Q」公表、カード情報流出件数 173,332件

  4. 41歳コンビニ店長の転職

    41歳コンビニ店長の転職PR

  5. ウェスティンホテル、アルバイトのTwitterによる情報流出を謝罪(ウェスティンホテル)

    ウェスティンホテル、アルバイトのTwitterによる情報流出を謝罪(ウェスティンホテル)

ランキングをもっと見る
PageTop