スキャンツール利用ボットの攻撃が拡大、Struts2も依然標的に(サイバーセキュリティクラウド) | ScanNetSecurity
2026.04.28(火)

スキャンツール利用ボットの攻撃が拡大、Struts2も依然標的に(サイバーセキュリティクラウド)

サイバーセキュリティクラウドは、2018年のサイバー攻撃の実情についてまとめた「2018年度 サイバー攻撃白書~3QVer.~」を発表した。

脆弱性と脅威 脅威動向
2018年3Q(7月~9月)での攻撃状況
2018年3Q(7月~9月)での攻撃状況 全 6 枚 拡大写真
株式会社サイバーセキュリティクラウドは11月14日、2018年のサイバー攻撃の実情についてまとめた「2018年度 サイバー攻撃白書~3QVer.~」を発表した。同白書は、クラウド型WAFの「攻撃遮断くん」で観測した攻撃ログを集約し、分析・算出した調査レポート。7月1日から9月30日までの状況について分析している。

攻撃状況では、脆弱性スキャンツールを利用したボットによる攻撃「Blacklisted user agent」が全体の約60%を占めた。3カ月で13,098,070件が検知されている。日別では平均100,000~150,000件、最高で374,300件を検知している。また、無作為に既知の脆弱性を試行する「Webアタック」や、攻撃可能なWebページを探す「Webスキャン」も昨年に引き続き多い状況となっている。なお、9月には同期間における最高攻撃数は8,668,717件を記録した。

8月22日には、Apache Struts2の脆弱性(CVE-2018-11776)が発表され、8月24日以降検知数が大幅に高まったが、一定期間経過した後も攻撃が検知されている。同期間に検知した全攻撃の攻撃元IPアドレスでは、ドイツが30%でもっとも多く、米国(19%)、日本(16%)と続いた。対象を「Blacklisted user agent」のみに絞ると、ドイツが51%と突出して多かった。また、「Apache Struts2の脆弱性(CVE-2018-11776)」では、中国からの攻撃が35%でもっとも多かった。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

この記事の写真

/
PageTop

アクセスランキング

  1. 市立奈良病院にサイバー攻撃の疑い ~ 電子カルテ切り離し 全端末の安全を確認

    市立奈良病院にサイバー攻撃の疑い ~ 電子カルテ切り離し 全端末の安全を確認

  2. 従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

    従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

  3. IPA が SCS評価制度の詳細を公表

    IPA が SCS評価制度の詳細を公表

  4. つるぎ町立半田病院システム担当者へのインタビュー記事掲載 ~ Sky株式会社

    つるぎ町立半田病院システム担当者へのインタビュー記事掲載 ~ Sky株式会社

  5. いえらぶGROUPのクラウドサービスに不正アクセス、社外関係者等に関する情報が不正に読み出されたことを確認

    いえらぶGROUPのクラウドサービスに不正アクセス、社外関係者等に関する情報が不正に読み出されたことを確認

ランキングをもっと見る
PageTop