ここから本文です

2016年上半期はマルウェアメールが16.4倍増に――IBM報告書

ITmedia エンタープライズ 9/13(火) 8:24配信

 日本IBMは9月8日、「2016年上半期Tokyo SOC情報分析レポート」を発表した。

【その他の画像】

 1~6月に都内の同社セキュリティ監視拠点「Tokyo SOC」で観測された攻撃を分析した結果、不正なファイルが添付されたメールの件数は2015年下半期比で16.4倍増加した。添付ファイルの形式はZIPで圧縮されたJavaScript形式のファイルが大半を占め、マルウェアはランサムウェア、または金融マルウェアが多くを占めることが分かった。一方、ドライブ・バイ・ダウンロード攻撃の検知件数は、前期の6分の1以下と大幅に減少。これは、企業側の脆弱性対策が進んだことなどが影響し、攻撃者側が攻撃手法を脆弱性を悪用しないメールに移行しているためと指摘している。

 こうした攻撃メールの文面は、以前のように不自然な日本語ではなく、正規のメールや公開情報を流用した自然な日本語が使われており、文面だけで不正なメールかどうかの判断をすることが困難になっているという。また、日本語の文面を利用した不正なメールによって感染するマルウェアのほとんどは金融マルウェアであることも判明したとのこと。

 さらに、公開サーバに対する攻撃の送信元IPアドレスの活動期間を分析したところ、1日未満のものが66.8%と多くを占めるものの、30日以上継続的に活動しているものも18.4%であることが確認された。一般的に攻撃者は検知を逃れるために攻撃の送信元IPアドレスを頻繁に変更していると考えられているが、分析結果によると、攻撃者は利用できる攻撃ホストは可能な限り使い続ける戦略をとっていると推測されるとしている。そのため、IPアドレスのブラックリスト方式による検知・防御は一定の効果があるとの見方をしている。

 このレポートは、世界10拠点のIBMセキュリティー・オペレーション・センター(SOC)にて観測したセキュリティイベント情報に基づき、主にとして日本国内の企業環境で観測された脅威動向をTokyo SOCが独自の視点で分析・解説したもの。

最終更新:9/13(火) 8:24

ITmedia エンタープライズ

なぜ今? 首相主導の働き方改革