Tokyo SOC Report

2017年上半期 Tokyo SOC 情報分析レポート

記事をシェアする:

本レポートは、IBMが全世界8拠点のセキュリティー・オペレーション・センター(SOC)にて観測したセキュリティー・イベント情報に基づき、主として日本国内の企業環境で観測された脅威動向を、Tokyo SOCが独自の視点で分析・解説したものです。

IBMでは、全世界のSOCで15年以上蓄積されてきたセキュリティー・インテリジェンスを相関分析エンジン(X-Force Protection System)へ実装し、1日あたり200億件以上の膨大なデータをリアルタイムで相関分析しています。
2017年上半期にTokyo SOCで観測された攻撃を分析した結果、以下の実態が浮かび上がりました。

WannaCry等自己増殖する機能を持つランサムウェアが登場するも、国内の被害は限定的
今期はSMBの脆弱性を悪用して自己増殖するWannaCry等のランサムウェアが登場しました。Tokyo SOCでの検知状況から、国内では感染を試みる攻撃の影響は限定的であったと考えられます。アクセス制御により攻撃に利用される通信が成立しなかったことが一因であると推測されますが、アクセス制御だけではなく、パッチ管理等も含めた基本的対策の重要性が再確認されました。

不正メールは継続して確認され、添付ファイルは多様化
前期と比較すると不正メールの添付ファイルが多様化しており、Microsoft Officeドキュメントを内包したPDFファイルやマクロ実行以外の手法も確認されました。また、Microsoft Officeの脆弱性を悪用するケースも確認されています。このような状況からメールを悪用する攻撃には一層の警戒が必要です。

Apache Strutsに複数の脆弱性が公開され、最大一日40万件超の攻撃を検知
3月にはApache Strutsに関する新たな脆弱性が公表され、被害事例が報告されています。自組織のアセット管理を強化し、正確な情報収集に努める必要があります。また、脆弱性が公開された際に、システム停止や機能縮退も含めた判断をどの時点で行うか、経営層が事前に決定しておくことが必要であると考えます。

また、本レポートのコラムでは、ダウンロードされる実行ファイルに含まれるマルウェアの観測状況や、WannaCryの脅迫メッセージから犯人像を推定した結果などをご紹介いたします。

日々セキュリティー対策を行っているITエンジニアの方々には、情報セキュリティーに関する知識向上の一助として、また、経営上の課題解決のためにポリシー策定や情報セキュリティー対策に携わっている方々には、その活動の一助として、本レポートをご活用いただければ幸いです。

More stories
2021-01-29

頻発するEmotet感染インシデントを徹底解説: 不正メールの検知方法と推奨対策とは 〜Vol.2 Emotetに感染しないためには〜

本レポート作成時点(2020年12月)では幸いにもEmotet感染を狙う日本向けのメールのばらまきは落ち着いている状況にありますが、これまでの状況を踏まえると今後活動が再開する可能性は高いと言えます。また、メール経由でマ […]

さらに読む

2021-01-29

頻発するEmotet感染インシデントを徹底解説: 不正メールの検知方法と推奨対策とは 〜Vol.1 Emotetの脅威〜

2019年10月頃から本レポート作成時点(2020年12月)までの間、マルウェアEmotetへの感染を狙う不正メールのばらまきやマルウェア感染インシデントが日本国内において断続的に発生しています。本レポートでは、Toky […]

さらに読む

2020-10-26

マルウェアEmotetへの感染を目的としたURL記載型メールの検知状況

2020年7月20日にJPCERTコーディネーションセンター(JPCERT/CC)から発表[1] (IBM外のWebサイトへ)されている通り、Tokyo SOCにおいてもマルウェアEmotetへの感染を目的とした不審なメ […]

さらに読む