クラウド侵害の半数近くがホストアプリを経由(日本IBM) | ScanNetSecurity
2026.04.28(火)

クラウド侵害の半数近くがホストアプリを経由(日本IBM)

日本IBMは、「クラウドの脅威レポート公開:脅威アクターはどのようにクラウドに適応しているか?」と題するブログを公開した。

脆弱性と脅威 脅威動向
日本IBMは6月29日、「クラウドの脅威レポート公開:脅威アクターはどのようにクラウドに適応しているか?」と題するブログを公開した。同社によるインテリジェンス・レポート「クラウドの脅威 セキュリティー・レポート2020」の公開を受けた内容となっている。これによると、クラウド・インシデントの45%がクラウド・ホスト・アプリケーションを侵害経路としており、ここにランサムウェアや効果的なペイロードなどがドロップされる。

また、クラウド環境の設定ミスも攻撃者が侵入する一般的な手法となっている。2019年には、クラウドの構成ミスが10億件を超えるデータの侵害につながっていた。さらに、クラウド環境へのアクセスに使用される攻撃者の技術として「遡上」を挙げている。これは、基盤となるホストに侵入し、管理システムからクライアント環境間を移動していくもので、正当な動作と攻撃を区別することが難しい。多くの場合、攻撃者はクラウド環境にランサムウェアを展開して重要なデータを盗み、アンダーグラウンドで販売する。マイニングマルウェアを併用するケースも確認されており、これらのマルウェアはクラウド環境に最適化されているという。

ブログでは対策として、「プロアクティブ・シミュレーションの活用」「適切なツールの使用」「再イメージ化はせず、再デプロイする」「ポリシーのデッドスポットを探す」「脅威インテリジェンスの利用」を挙げている。

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. 従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

    従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

  2. IPA が SCS評価制度の詳細を公表

    IPA が SCS評価制度の詳細を公表

  3. 市立奈良病院にサイバー攻撃の疑い ~ 電子カルテ切り離し 全端末の安全を確認

    市立奈良病院にサイバー攻撃の疑い ~ 電子カルテ切り離し 全端末の安全を確認

  4. 受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

    受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

  5. いえらぶGROUPのクラウドサービスに不正アクセス、社外関係者等に関する情報が不正に読み出されたことを確認

    いえらぶGROUPのクラウドサービスに不正アクセス、社外関係者等に関する情報が不正に読み出されたことを確認

ランキングをもっと見る
PageTop