スキャンツール利用ボットの攻撃が拡大、Struts2も依然標的に(サイバーセキュリティクラウド) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2019.06.17(月)

スキャンツール利用ボットの攻撃が拡大、Struts2も依然標的に(サイバーセキュリティクラウド)

サイバーセキュリティクラウドは、2018年のサイバー攻撃の実情についてまとめた「2018年度 サイバー攻撃白書~3QVer.~」を発表した。

脆弱性と脅威 脅威動向
2018年3Q(7月~9月)での攻撃状況
2018年3Q(7月~9月)での攻撃状況 全 6 枚 拡大写真
株式会社サイバーセキュリティクラウドは11月14日、2018年のサイバー攻撃の実情についてまとめた「2018年度 サイバー攻撃白書~3QVer.~」を発表した。同白書は、クラウド型WAFの「攻撃遮断くん」で観測した攻撃ログを集約し、分析・算出した調査レポート。7月1日から9月30日までの状況について分析している。

攻撃状況では、脆弱性スキャンツールを利用したボットによる攻撃「Blacklisted user agent」が全体の約60%を占めた。3カ月で13,098,070件が検知されている。日別では平均100,000~150,000件、最高で374,300件を検知している。また、無作為に既知の脆弱性を試行する「Webアタック」や、攻撃可能なWebページを探す「Webスキャン」も昨年に引き続き多い状況となっている。なお、9月には同期間における最高攻撃数は8,668,717件を記録した。

8月22日には、Apache Struts2の脆弱性(CVE-2018-11776)が発表され、8月24日以降検知数が大幅に高まったが、一定期間経過した後も攻撃が検知されている。同期間に検知した全攻撃の攻撃元IPアドレスでは、ドイツが30%でもっとも多く、米国(19%)、日本(16%)と続いた。対象を「Blacklisted user agent」のみに絞ると、ドイツが51%と突出して多かった。また、「Apache Struts2の脆弱性(CVE-2018-11776)」では、中国からの攻撃が35%でもっとも多かった。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

この記事の写真

/
PageTop

アクセスランキング

  1. パスワードリスト攻撃による不正ログイン、カード不正利用確認(イオン銀行、イオンクレジットサービス)

    パスワードリスト攻撃による不正ログイン、カード不正利用確認(イオン銀行、イオンクレジットサービス)

  2. 「NOTICE」と合わせ、感染IoT利用者にも注意喚起(総務省、NICT、ICT-ISAC)

    「NOTICE」と合わせ、感染IoT利用者にも注意喚起(総務省、NICT、ICT-ISAC)

  3. フィッシング詐欺キットに脆弱性、ターゲットは二度被害に遭う可能性(The Register)

    フィッシング詐欺キットに脆弱性、ターゲットは二度被害に遭う可能性(The Register)

  4. Webサイトのサーバに第三者から不正アクセス、ウイルス感染や情報流出は確認されず(日邦産業)

    Webサイトのサーバに第三者から不正アクセス、ウイルス感染や情報流出は確認されず(日邦産業)

  5. Vtuber支援サービスでユーザーのメールアドレスが流出、暗号化されたパスワードの脆弱性も判明(ZIG)

    Vtuber支援サービスでユーザーのメールアドレスが流出、暗号化されたパスワードの脆弱性も判明(ZIG)

  6. 「脆弱性診断の内製化」セミナー、体験会も同時開催(SHIFT)

    「脆弱性診断の内製化」セミナー、体験会も同時開催(SHIFT)PR

  7. 約5,000枚の「振替払出書」と「振替払出証書」を紛失、誤廃棄の可能性(ゆうちょ銀行)

    約5,000枚の「振替払出書」と「振替払出証書」を紛失、誤廃棄の可能性(ゆうちょ銀行)

  8. EDR、MDRサービスの利用が堅調に拡大--実態調査(IDC Japan)

    EDR、MDRサービスの利用が堅調に拡大--実態調査(IDC Japan)

  9. 1兆円突破、2017年度情報セキュリティ市場(JNSA)

    1兆円突破、2017年度情報セキュリティ市場(JNSA)

  10. セブン銀行を騙るフィッシングSMSに注意を呼びかけ(フィッシング対策協議会)

    セブン銀行を騙るフィッシングSMSに注意を呼びかけ(フィッシング対策協議会)

ランキングをもっと見る