セキュリティー・インテリジェンス

キーワードは”仮想通貨” 2017年下半期 Tokyo SOC レポート発行

記事をシェアする:

日本アイ・ビー・エムは本日、「2017 年下半期 Tokyo SOC レポート」を発行しましたのでお知らせします。

本レポートは、IBMが全世界8拠点のセキュリティー・オペレーション・センター(SOC)にて観測したセキュリティー・イベント情報に基づき、主として日本国内の企業環境で観測された脅威動向を、Tokyo SOCが独自の視点で分析・解説したものです。
IBMでは、全世界のSOCで15年以上蓄積してきたセキュリティー・インテリジェンスを相関分析エンジン(X-Force Protection System)に実装し、1日あたり350億件以上の膨大なデータをリアルタイムで相関分析しています。

2017年下半期にTokyo SOCで観測した攻撃を分析した結果、以下の実態が浮かび上がりました。

  • 公開サーバーへの攻撃は仮想通貨の不正な採掘を目的とするものが増加
    Oracle WebLogic Serverの脆弱性やApache Struts2の脆弱性等を悪用して、攻撃者が公開サーバーで仮想通貨を採掘する不正なプログラムの実行を試みていることが確認されています。タイムリー なセキュリティー情報収集と迅速なセキュリティー・パッチの適用に加えて、公開サーバーでの異常を検知する対策が重要となっています。
  • 不正メールは前期比約2倍となり、高危険度インシデントの7割以上は金融マルウェア
    今期は期間を通じて不正メールが確認されており、前期と比較すると約2倍となりました。高危険度インシデントの7割以上は 不正メールによる金融マルウェアUrsnifの感染となっています。金融マルウェアへの感染を狙う不正メールは、Microsoft Office数式エディタの脆弱性など新たな脆弱性を悪用するものや、これまで金融マルウェアへの感染目的では確認されていなかった不正なリンクによるも のが確認されるなど攻撃手法は変化しています。引き続きメール経由でのマルウェア感染に対する警戒が必要な状況といえます。
  • 組織内における仮想通貨採掘ソフトウェアの扱いに関するルール作りが必要
    今期はWebサイトに埋め込まれた仮想採掘ソフトウェアが複数公開され、Tokyo SOCでも多数のアクセスを確認しています。このような仮想通貨採掘ソフトウェアは、Webサイト運営者の金銭獲得手段として正規に利用される場合がある 一方、Webサイト閲覧者のPCのCPUリソースを無断で使用する場合もあります。組織としてこのようなソフトウェアの扱いをセキュリティー・ポリシーで 規定し、必要に応じてアクセス制御などを実施する必要があります。

また、本レポートでは、IBM Security X-Forceチームが実際に対応した高度な攻撃の事例などをご紹介いたします。
日々セキュリティー対策を行っているITエンジニアの方々には、情報セキュリティーに関する知識向上の一助として、また、 経営上の課題解決のためにポリシー策定や情報セキュリティー対策に携わっている方々には、その活動の一助として、本レポートをご活用いただければ幸いです。

More セキュリティー・インテリジェンス stories
2024-02-27

大規模言語モデル(LLM)の隠れたリスク:催眠術をかけられたAIの実状

この記事は英語版 Security Intelligenceブログ「Unmasking hypnotized AI: The hidden risks of large language models」(2023年8月8 […]

さらに読む

2024-01-26

AIと人間の不正搾取対決:新時代のフィッシングの手口を解明する

※この記事は、IBM X-Force Redに所属するエシカル・ハッカーのStephanie Carruthersにより執筆された文章を翻訳しています。   攻撃者の技術革新は、テクノロジーの発展とほぼ同じスピ […]

さらに読む

2023-02-22

IBM Security Trusteer Rapport (ラポート)のダウンロードおよび購入を騙る不審サイトにご注意ください

架空の団体から贈与金を受け取れる等のフィッシング・メールが届き、メール本文に記載されたリンクをクリックすると不正サイトへ誘導され、金銭を安全に受け取るためと称して IBM Security Trusteer Rappor […]

さらに読む