不正情報詐取防止

新型コロナウイルス (COVID-19) に便乗したサイバー攻撃への対応: X-Force Exchange Collectionの提供開始

記事をシェアする:

IBM X-Forceによる脅威インテリジェンスの提供

新型コロナウイルス (COVID-19) などの世界的なできごとに便乗して、サイバー犯罪者が多くの人々を標的としています。フィッシング・メールであれ、新しい標的型詐欺であれ、そこで使われる手口は、この困難な時期に健康や安全を懸念せざるをえない市民に付け込むことを狙っています。

COVID-19 e-メールのエクスプロイト(コンピュータやスマートフォンのOS、ソフトウェアなどの脆弱性を悪用して攻撃を行うプログラム)は、損害をもたらすランサムウェアや危険なサイバー脅威につながる可能性があります。 IBM X-Force Incident Response and Intelligence Services には、このような種類の攻撃への対応に数十年の経験の蓄積があります。同時に、COVID-19に関する状況は、刻々と変化しています。IBM X-Forceは、警戒を怠らず、罠が仕掛けられた悪意のある e-メールを開封させようとする犯罪者の恐ろしい企みに常に目を光らせています。犯罪者は、マルウェアを使ってネットワーク・セキュリティーを侵害し、閲覧履歴や IDとパスワード、その他の個人情報を盗み取ろうと目論んでいます。

IBM X-Forceは、この世界的な事象が続くあいだも、お客様の安全を保つ取り組みに注力しています。今回、既知の脅威アクターと、それによる COVID-19 の悪用事例をまとめた総合的なX-Force Exchange Collection (英語) を作成しました。このコレクションに記載されている基本的な推奨事項をじっくり理解していただくことが重要です(以下にも記述します)。また、COVID-19 に関連する既知の具体的なサイバー攻撃も留意いただく必要があります。この情報の詳細については、X-Force Exchange Collectionページの右側にある「COLLECTIONS DETAILS」をご覧ください。

X-Forceは、新しい情報を入手次第、情報を追加してこのコレクションを更新します。 このURLをブックマークし、脅威アクターに関する最新情報を定期的にご確認ください。

IBM X-Force Exchange Collection

 

お客様向け推奨事項

  • セキュリティーは常に基本を徹底することから始まります。システムに確実にパッチを適用し、IDS/IPS 署名と関連ファイルが最新であることを確認しましょう。攻撃者は、パッチが未適用で古くなったネットワーク構成を主に標的にしています。より大規模なサイバー脅威の傾向に関する詳細は、X-Force 脅威インテリジェンス・インデックス 2020をダウンロードしてください。
  • アプリケーションとオペレーティング・システムは、常に、リリース済みの現行パッチ・レベルで実行してください。X-Force Redが調査した最新の脆弱性については、X-Force Exchange (英語) をチェックしてください。
  • Quad9 プラットフォーム (英語)(無料で利用可能)も、スプーフィングされたドメインの検知とブロックに役立ちます。
  • 今回のパンデミックは、自社のサイバー・レジリエンス計画をテストする好機とも考えられます。計画を十分にテストすれば、ダウン時間を減らせるだけでなく、財務面や風評面での影響も抑えることができます。IBM Security X-Forceインシデント対応チーム が、どのような方法で堅固な計画を策定してテストし、サイバー・レジリエンスの強化に役立つのかをご覧ください。

【関連情報】

【お問い合わせ】

メールでのお問い合わせはこちらから

【著者紹介】


Wendi WhitmoreWendi Whitmore

Wendi Whitmoreは、インシデント対応、事前対応と戦略的な情報セキュリティー・サービス、インテリジェンスと情報漏えい調査において15年の多様な経験を持つテクニカル・リーダーです。IBMでは、グローバルX-Forceインシデント対応、事前対応サービス、脅威インテリジェンスの活動を含むIBM Security X-Forceの創設に貢献しました。Wendiは、人々、インフラストラクチャー、データ、テクノロジーを活用し、世界中のお客様で、ターゲットとなる脅威に対する検知と防御の手腕を発揮しています。IBMに入社する前はCrowdStrike Services社のバイス・プレジデントとして働いていました。CrowdStrike社では、同社が提供するすべての専門サービス・オファリングとエンゲージメントを担当していました。Wendiのチームは、テクノロジー、防衛産業基盤、エネルギー、重要インフラの分野のFortune 500の企業や、米国連邦政府の重大なセキュリティー侵害に対応しました。この任務では、P&L、営業と事業開発、求人採用の取り組みの管理についても担当していました。


この記事は次の記事の抄訳です。

More 不正情報詐取防止 stories
2021-01-29

頻発するEmotet感染インシデントを徹底解説: 不正メールの検知方法と推奨対策とは 〜Vol.2 Emotetに感染しないためには〜

本レポート作成時点(2020年12月)では幸いにもEmotet感染を狙う日本向けのメールのばらまきは落ち着いている状況にありますが、これまでの状況を踏まえると今後活動が再開する可能性は高いと言えます。また、メール経由でマ […]

さらに読む

2021-01-29

頻発するEmotet感染インシデントを徹底解説: 不正メールの検知方法と推奨対策とは 〜Vol.1 Emotetの脅威〜

2019年10月頃から本レポート作成時点(2020年12月)までの間、マルウェアEmotetへの感染を狙う不正メールのばらまきやマルウェア感染インシデントが日本国内において断続的に発生しています。本レポートでは、Toky […]

さらに読む

2020-10-26

マルウェアEmotetへの感染を目的としたURL記載型メールの検知状況

2020年7月20日にJPCERTコーディネーションセンター(JPCERT/CC)から発表[1] (IBM外のWebサイトへ)されている通り、Tokyo SOCにおいてもマルウェアEmotetへの感染を目的とした不審なメ […]

さらに読む