狙われるCMS、改ざんされランサムウェアのC&Cサーバにされるケースも(ラック) | ScanNetSecurity
2025.12.04(木)

狙われるCMS、改ざんされランサムウェアのC&Cサーバにされるケースも(ラック)

ラックは、同社のセキュリティ監視センター「JSOC」によるセキュリティレポート「JSOC INSIGHT vol.11」を公開した。

調査・レポート・白書・ガイドライン 調査・ホワイトペーパー
インターネットからの攻撃通信による重要インシデントの内訳
インターネットからの攻撃通信による重要インシデントの内訳 全 3 枚 拡大写真
株式会社ラックは5月17日、同社のセキュリティ監視センター「JSOC」によるセキュリティレポート「JSOC INSIGHT vol.11」を公開した。本レポートは、JSOCのセキュリティアナリストによる日々の分析結果に基づき、日本における不正アクセスやマルウェア感染などのセキュリティインシデントの発生傾向を分析したもの。JSOCの顧客環境で実際に発生したインシデントのデータに基づいているため、世界的なトレンドだけでなく日本のユーザが直面している脅威を把握できる内容となっている。本レポートでは2015年10月から12月を対象としている。

同期間に発生した重要インシデント件数は、インターネットからの攻撃によるものが156件(前四半期は289件)、内部から発生したものが288件(同212件)であった。前者が減少しているのは、顧客環境内のホストに対するHeartBleed攻撃や不審なファイルアップロード攻撃の件数が減少したためだという。後者が増加した要因は、複数の顧客でXcodeGhostに汚染されたiOSアプリケーションの通信を多数検知したためだという。

またレポートでは、注目のトピックとして「WebShellによるWebサーバの不正な操作について」「ランサムウェア感染通信の検知が増加」「Joomla!の脆弱性が相次いで公開」を取り上げている。JSOCでは、主にCMSを対象とする不正なファイルアップロードを試みる攻撃通信を多数検知しており、特にWordPressを狙った攻撃を定常的に検知している。また、ランサムウェアが通信を行う接続先は、WordPressを利用している改ざんされたWebサイトであったという。ただし、関連性は明確ではないとしている。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 流出先での営業活動が新たに判明 ~ ヤマト運輸の元従業員による情報不正持ち出し

    流出先での営業活動が新たに判明 ~ ヤマト運輸の元従業員による情報不正持ち出し

  2. テインへのランサムウェア攻撃、子会社の中国工場が 1 週間稼働を停止

    テインへのランサムウェア攻撃、子会社の中国工場が 1 週間稼働を停止

  3. 期限警告 金銭未払 情報漏えい ~ 迷惑メール「HEUR:Hoax.Script.Scaremail」が受信者を脅しそして煽る 5 つのパターン

    期限警告 金銭未払 情報漏えい ~ 迷惑メール「HEUR:Hoax.Script.Scaremail」が受信者を脅しそして煽る 5 つのパターン

  4. コバヤシのサーバに不正アクセス、情報が窃取されるもデータ暗号化や業務停止に至る被害は無し

    コバヤシのサーバに不正アクセス、情報が窃取されるもデータ暗号化や業務停止に至る被害は無し

  5. ゼネラルで使用していた端末から情報流出の可能性

    ゼネラルで使用していた端末から情報流出の可能性

ランキングをもっと見る
PageTop