100 社以上をスキャンも ~ 複数企業を標的 脆弱性を発見し悪用するマススキャン手法増加 | ScanNetSecurity
2026.02.02(月)

100 社以上をスキャンも ~ 複数企業を標的 脆弱性を発見し悪用するマススキャン手法増加

 ファストリー株式会社は8月22日、最新の脅威調査レポート「Fastly 脅威インサイトレポート(Fastly Threat Insights Report)」の英語版を発表した。

調査・レポート・白書・ガイドライン 調査・ホワイトペーパー
出典:https://twitter.com/fastly/status/1825962078496018766
出典:https://twitter.com/fastly/status/1825962078496018766 全 1 枚 拡大写真

 ファストリー株式会社は8月22日、最新の脅威調査レポート「Fastly 脅威インサイトレポート(Fastly Threat Insights Report)」の英語版を発表した。

 同レポートは、2023年に公開した「Fastly ネットワークインテリジェンスに見る脅威レポート」に基づき、2024年4月11日から6月30日の期間にFastlyのNext-Gen WAF向けの集合的な脅威インテリジェンスフィードであるFastlyの Network Learning Exchange(NLX)とOut-of-Bandドメインから収集したデータと、2024年4月1日から6月30日の期間にFastly Bot Managementでシグナル化されたトラフィックを分析したもの。

 調査結果によると、複数の企業を標的にソフトウェアの脆弱性を発見し悪用するマススキャン手法によるサイバー攻撃の割合は、2023年第2四半期の69%から91%と大幅に増加しており、19%は100社を超える異なる企業を標的としていたことが判明した。

 グローバルなインターネットトラフィックの3分の1以上が、自動化ツールによって生成されたリクエストに起因しており、トラフィックの約36%はボット、残り64%は人間のユーザーによるものであった。

 WordPress プラグインの3つのCVE(CVE-2024-2194、CVE-2023-6961、CVE-2023-40000)の悪用が劇的に増加し、悪意のあるコンテンツのインジェクション、バックドアのインストール、感染したアプリケーションの追跡のため、7つのOut-of-Bandドメインが使用されていたことが判明した。

 攻撃者は存続時間の短いIPアドレスで検知を回避しており、NLXに追加されたIPアドレスの49%は1日だけリスト化され、平均期間は3.5日であった。

 Fastly のスタッフセキュリティリサーチャーであるSimran Khalsa氏は、「攻撃者はマススキャンを実行することで、脆弱なシステムを発見しています。スキャンの標的数が増えるほど、悪用できる脆弱性の発見率は高くなります。企業は攻撃に対応するだけではなく、脅威を予測し、継続的に適応し、常に一歩先を行くことが求められています。」とコメントしている。

《ScanNetSecurity》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 通行中の市民がごみステーションで生活保護受給者の申請書を発見

    通行中の市民がごみステーションで生活保護受給者の申請書を発見

  2. ソリトンシステムズ「準備はできている」~多要素認証ニーズの変化はサプライチェーンリスク対策

    ソリトンシステムズ「準備はできている」~多要素認証ニーズの変化はサプライチェーンリスク対策PR

  3. 「サイバー犯罪者は Claude を愛用」Anthropic が報告書で公式に認める

    「サイバー犯罪者は Claude を愛用」Anthropic が報告書で公式に認める

  4. GMOサイバーセキュリティ byイエラエが製造業向けに「欧州サイバーレジリエンス法(CRA)対応状況アセスメントツール」提供

    GMOサイバーセキュリティ byイエラエが製造業向けに「欧州サイバーレジリエンス法(CRA)対応状況アセスメントツール」提供

  5. Cloudbase、Windows 環境の脆弱性検出に対応

    Cloudbase、Windows 環境の脆弱性検出に対応

ランキングをもっと見る
PageTop